我在 discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub 上的说明中看到:
# Install fail2ban for brute-force protection
apt install fail2ban
我以前没有注意到这个。一个命令就足够了吗,还是需要进行任何配置?谢谢。
我在 discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub 上的说明中看到:
# Install fail2ban for brute-force protection
apt install fail2ban
我以前没有注意到这个。一个命令就足够了吗,还是需要进行任何配置?谢谢。
哇……我真的得在那份文档里好好找一下 fail2ban,但它确实在那里,所以我想它被推荐了。
不管怎样
通常,fail2ban 安装时的默认配置开箱即用就相当不错。它会阻止大多数字典类型的攻击和暴力破解攻击。如果你有特定的需求并且知道自己在做什么,你可以向配置中添加内容。
然而,除特定 Discourse 相关的支持外,将超出本论坛的范围。
我有时想弄清楚如何让它自动阻止任何命中明显 WordPress 攻击向量的网站,但一直没有足够努力去尝试这样做。
你也应该检查一下 CrowdSec,它是一个开源应用程序,可以共享一个不良 IP 的社区列表。
还有一个 AbuseIPDB。
在每个门铃和冰箱都可以被用于攻击之前,这些服务曾很有用。
安装 fail2ban Debian/Ubuntu 服务器默认会扫描失败的 SSH 登录尝试并暂时封禁这些 IP。这足以在一段时间内减缓 SSH 暴力破解攻击。但它仅基于某些 SSH 失败模式执行此操作。
你也可以设置一个 iptables 规则来限制在特定时间段内到 SSH 端口的连接数。这也会影响合法用户,所以要注意。如果你使用的是 Debian/Ubuntu 并且没有应用任何其他防火墙配置,Arno IPTables Firewall 是一个很好的脚本,它应用了一整套出色的规则。使用 apt install arno-iptables-firewall,但要小心,配置错误会使你被锁定,所以请使用主机的“紧急控制台”。它包含一个可选的 SSH 暴力破解规则。
这对我就足够了!我运行了 apt install fail2ban,我的论坛仍然可以正常工作。希望它被添加到标准安装说明中是有充分理由的,如果需要进一步的配置,他们也会添加的。