我在托管 Web 和邮件服务器的 Debian 服务器上使用默认的 fail2ban 配置进行 ssh 连接尝试。
我已经从默认的 ssh 端口切换了,而且事情已经很久了。我的服务器似乎被一些控制机器人网络的黑客发现了。几天来,在这个辅助端口上,我突然受到数百次连接尝试的困扰。
大多数这些连接尝试都会尝试无效的用户名。他们不可能参与其中,但我宁愿让他们远离。
我无法安装端口敲击,因为我使用 ansible 自动配置服务器。我不知道如何将两者结合起来。
一个中间解决方案是通过使用错误用户名的 ssh 连接尝试来使 fail2ban 更受惩罚。因为我使用 ssh/config,所以我的用户名永远不会出错,如果需要,我可以随时连接我的手机,其中也注册了用户名。这对鸽舍也很好。
如果由于用户名无效而导致连接失败,是否可以将fail2ban配置为长时间监禁IP?
我正在运行 Debian 10 (Buster)。Fail2ban 是 0.10.2 版本。SSH 是 7.9p1 版本。
只需将 更改为
bantime
您想要的任何时间段,或 -1 永久禁止。bantime
表示为秒数,或 -1。最近的版本(我认为是 0.9.x 或更高版本)接受较长时间段的后缀,例如m
inute、h
our、d
ay 或w
eek。