推奨されるfail2banの設定は?

discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub の手順に以下のように記載されているのを見ました。

# ブルートフォース攻撃からの保護のために fail2ban をインストールする
apt install fail2ban

以前は気づきませんでした。このコマンドだけで十分でしょうか、それとも何らかの設定が必要でしょうか?ありがとうございます。

うわー…そのドキュメントでfail2banを見つけるのに本当に苦労しましたが、そこにあるので、推奨されているのでしょうね。

いずれにせよ

通常、fail2banと共にインストールされるデフォルトの構成は、すぐに使える状態でかなり優れています。インストールされている状態では、ほとんどの辞書型攻撃やブルートフォース攻撃をブロックします。特定のニーズがあり、何をしているかを知っている場合は、構成に追加できます。

ただし、Discourse関連の特定のサポート以外は、このフォーラムの範囲外となります。

明白なWordPressの攻撃ベクトルにヒットするサイトを自動的にブロックする方法を考えたことがありますが、まだ本気で試したことはありません。

CrowdSecも確認するべきです。これは、悪質なIPアドレスのコミュニティリストを共有するオープンソースのアプリケーションです。

AbuseIPDBもあります。

これらのサービスは、すべてのドアベルや冷蔵庫が攻撃に使用されるようになる前は役立ちました。

Fail2banをDebian/Ubuntuサーバーにインストールすると、デフォルトでSSHログインの失敗をスキャンし、これらのIPを一定期間禁止します。これはSSHブルートフォース攻撃を一時的に遅らせるのに十分です。しかし、これは特定のSSH失敗パターンに基づいてのみ行われます。

また、一定期間内のSSHポートへの接続数を制限するiptablesルールを設定することもできます。これは正当なユーザーにも影響を与えるため、注意してください。Debian/Ubuntuを使用しており、他のファイアウォール設定を適用していない場合は、Arno IPTables Firewallが優れた一連のルールを適用する良いスクリプトです。apt install arno-iptables-firewallでインストールできますが、設定を誤るとロックアウトされる可能性があるため、ホストの「緊急コンソール」を使用してください。これには、オプションのSSHブルートフォースルールが含まれています。