我最近在 VPS(Ubuntu 20.04)上安装了 fail2ban,配置非常简单,可以驱散 ssh 暴力攻击者。
我正在使用带有 ufw ( banaction = ufw
) 的 fail2ban,我决定永久禁止它们 ( bantime = -1
)。
这很好用,这正是我所追求的结果。但有一个警告:
当查看 10 天后由 fail2ban 和 ufw 状态查询返回的被禁止 IP 的冗长列表时,我想知道:
这种设置最终会导致存储问题吗?
(这是经验问题,我在这个领域几乎没有)。
如果存储可能成为一个问题,那么使用有限的bantime值可能是一个更好的主意吗?
我特意选择了一个非常简单的设置(符合我有限的知识和时间)。这是我在 'jail.local' 中定义的简单 sshd 监狱:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 7
banaction = ufw
findtime = 86400
bantime = -1
即使我的地址存储为文本,也不需要超过 15 个字节来存储(4 * 3 个数字 + 3 个点)。
这意味着 100 万个地址只需要 15 MB,所以我认为你不必担心这一点,除非你有一个非常有名的网站,并且受到大量攻击。