我在托管我的网络和邮件服务器的 Debian 服务器上使用默认的 fail2ban 配置尝试进行 ssh 连接。
我已经切换了默认的 ssh 端口,而且很长时间内情况都很好。我的服务器似乎被一些控制机器人网络的黑客盯上了。几天来,我突然被这个辅助端口上的数百次连接尝试所骚扰。
大多数此类连接尝试都尝试使用无效用户名。他们不可能通过这些用户名进入,但我更愿意阻止他们。
由于我使用 ansible 自动配置服务器,所以无法安装端口敲击。我不知道如何将两者结合起来。
一个折中解决方案是让 fail2ban 对使用错误用户名的 ssh 连接尝试进行更严厉的惩罚。由于我使用 ssh/config,所以我从不会输错用户名,而且如果需要,我随时可以用手机连接,因为用户名也是注册过的。这对 dovecot 来说也很好。
如果由于用户名无效而导致连接失败,是否可以配置 fail2ban 来将 IP 监禁很长时间?
我正在运行 Debian 10 (Buster)。Fail2ban 是版本 0.10.2。Ssh 是版本 7.9p1。
答案1
只需将其更改bantime
为您想要的任何时间段,或将其更改为 -1 以永久禁止。
bantime
以秒数或 -1 表示。最近的版本(我认为是 0.9.x 或更高版本)接受表示较长时间段的后缀,例如m
inute、h
our、d
ay 或w
eek。