Ssh
除了埠 22,fail2ban 不適用於 ssh
除了預設埠 22/tcp,我的 fail2ban 不適用於 sshd。
我在 jail.local 中的舊工作配置:
[sshd] enabled = true port = ssh
測試了fail2ban,在按預期嘗試3次失敗後確實禁止了我。
之後我在 jail.local 中明確指定了一個不同的埠;ssh 隧道在新埠上工作,但是當我有意識地輸入錯誤的 ssh 密碼時,經過多次嘗試後我都沒有收到禁令。
sshd.service,fail2ban.service 已經重新啟動,也嘗試重新啟動。
我確實收到了關於被禁止的電子郵件,但是,我仍然可以(成功)嘗試登錄。
您的配置可能不正確。
例如, sshd 的 fail2ban 預設監獄部分是
[sshd]
,而您的範例顯示[ssh]
. 你有2個監獄嗎?或者您是否使用自己的監獄或預設值進行了一些自定義?(例如預設action
被覆蓋)。要更深入地檢查它,您可以顯示fail2ban(合併)配置的轉儲:
fail2ban-client -d | grep 'ssh'
有趣的是 actionstart(和 actionban)的值以及埠是否被插入到動作定義中。
小提示:對於自定義(如果
action
由於某種原因需要覆蓋),請設置banaction
唯一(它將在預設action
聲明中插入):[jail] banaction = iptables-ipset-proto6
或使用操作期望的所有參數:
[jail] action = iptables-ipset-proto6[port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]
否則,該操作可以使用其預設埠(實際上可能是 22)。