Ssh

除了埠 22,fail2ban 不適用於 ssh

  • November 2, 2021

除了預設埠 22/tcp,我的 fail2ban 不適用於 sshd。

我在 jail.local 中的舊工作配置:

[sshd]
enabled  = true
port     = ssh

測試了fail2ban,在按預期嘗試3次失敗後確實禁止了我。

之後我在 jail.local 中明確指定了一個不同的埠;ssh 隧道在新埠上工作,但是當我有意識地輸入錯誤的 ssh 密碼時,經過多次嘗試後我都沒有收到禁令。

sshd.service,fail2ban.service 已經重新啟動,也嘗試重新啟動。

我確實收到了關於被禁止的電子郵件,但是,我仍然可以(成功)嘗試登錄。

編輯:這是fail2ban-client -d |的 pastebin grep ‘ssh’

您的配置可能不正確。

例如, sshd 的 fail2ban 預設監獄部分是[sshd],而您的範例顯示[ssh]. 你有2個監獄嗎?或者您是否使用自己的監獄或預設值進行了一些自定義?(例如預設action被覆蓋)。

要更深入地檢查它,您可以顯示fail2ban(合併)配置的轉儲

fail2ban-client -d | grep 'ssh'

有趣的是 actionstart(和 actionban)的值以及埠是否被插入到動作定義中。

小提示:對於自定義(如果action由於某種原因需要覆蓋),請設置banaction唯一(它將在預設action聲明中插入):

[jail]
banaction = iptables-ipset-proto6

或使用操作期望的所有參數

[jail]
action = iptables-ipset-proto6[port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]

否則,該操作可以使用其預設埠(實際上可能是 22)。

引用自:https://serverfault.com/questions/1082275