Uau… Eu realmente tive que procurar para encontrar o fail2ban naquele documento, mas ele está lá, então eu acho que é recomendado.
De qualquer forma
Geralmente, a configuração padrão que é instalada com o fail2ban é muito boa assim que instalada. Ela bloqueará a maioria dos ataques do tipo dicionário e ataques de força bruta conforme instalada. Se você tiver uma necessidade específica e souber o que está fazendo, você pode adicionar à configuração.
No entanto, além do suporte específico relacionado ao Discourse, estaria fora do escopo deste fórum.
Eu às vezes quis descobrir como fazer com que ele bloqueasse automaticamente qualquer site que atingisse vetores de ataque óbvios do WordPress, mas nunca tentei com afinco o suficiente para fazer isso.
Esses serviços eram úteis antes que cada campainha e geladeira pudessem ser usadas para ataques.
Instalar o fail2ban em um servidor Debian/Ubuntu irá, por padrão, escanear tentativas de login SSH malsucedidas e banir esses IPs por um tempo. Isso é suficiente para retardar os ataques de força bruta SSH por um tempo. Mas ele só faz isso com base em certos padrões de falha do SSH.
Você também pode configurar uma regra do iptables para limitar o número de conexões para a porta SSH por período de tempo. Isso também afetará usuários legítimos, então esteja ciente disso. Se você estiver no Debian/Ubuntu e não tiver aplicado outra configuração de firewall, o Arno IPTables Firewall é um bom script que aplica um monte de regras excelentes. Use apt install arno-iptables-firewall, mas tenha cuidado, uma configuração incorreta pode bloquear você, então use o “console de emergência” do host. Ele inclui uma regra opcional de proteção contra força bruta SSH.