如何在没有fail2ban或CSF-LFD的情况下防止Debian系统中的暴力攻击?
我知道的最接近和最快的方法是 ConfigServer,CSF-LFD
但它不在存储库中,如果我要使用一个实用程序,我最喜欢存储库中的东西(由于许可/似乎我无法为其创建 Debian/Ubuntu 存储库)法律原因)。
除了 CSF-LFD 之外的另一个解决方案是Fail2ban
,但在我看来,Fail2ban 配置需要扎实的 IPS 软件架构知识以及对 Perl 兼容正则表达式(PCRE)的深入了解,而我目前缺乏这些知识(我有一些基本的 PCRE 知识,但没有我认为 Fail2ban 需要的深度)。对我来说,它不像 CSF-LFD 那样简单。
因此,我想知道是否有一种“更平滑”的方式,也许通过 IP 表手动,也许通过一些我可以直接从 Debian/Ubuntu 存储库安装的实用程序,除了使用 SSH 密钥的问题之外,还可以防止 BFA。
答案1
Fail2ban 是一个很好的工具,特别是对于 ssh 登录来说,并且为此目的进行设置非常容易。我建议你使用它。您不需要学习很多 PCRE,因为默认情况下您需要的 ssh 配置就在那里。
不过,不要回避学习正则表达式。无论你付出什么努力,在未来的许多年里都会得到丰厚的回报。
您需要一个高级工具来指定防火墙规则。我用ferm
。还有很多其他可供选择。除了端口阻止之外,防火墙规则还可以限制连接速率,这对于防止暴力攻击非常有用。