![]() | 1 RoccoShi 2023-07-10 13:39:23 +08:00 现成的 fail2ban 有什么问题? |
![]() | 2 tool2d OP |
![]() | 3 ysicing 2023-07-10 14:05:53 +08:00 我自己写了一个程序,收集所有我认为的黑 ip ,然后所有服务器共享 |
4 u20237 2023-07-10 14:10:46 +08:00 没人访问我的网站怎么办?我只适合使用 ipv6 80 做 HTTP 服务(我不开防火墙,但一些人访问不到,也有一些人能访问的到) |
5 hxy100 2023-07-10 14:11:57 +08:00 现成的 fail2ban 也支持 www 等各种服务啊,估计是你自己暂时没玩明白。 |
6 u20237 2023-07-10 14:14:33 +08:00 既然是 Linux ,难道还有解决不了的网络配置问题? |
7 deplivesb 2023-07-10 14:17:43 +08:00 现有的 fail2ban 不都可以么? |
![]() | 8 tool2d OP @deplivesb 是可以,不过在 chatgpt 的帮助下,相关代码很简单,一个晚上就搞定了,就当成是一个练手项目了。 |
![]() | 9 tool2d OP |
10 linuxgo 2023-07-10 15:56:53 +08:00 我的 fail2ban 连续 5 次 ssh 错误就永久 ban 掉,很好用啊,还用自己重写 |
![]() | 11 kkocdko 2023-07-10 17:20:47 +08:00 ![]() SSH 密码被暴力破解其实占用不了多少系统资源,可以自行分析一下,自己暴破一下然后看看系统负载。无论你用的是 OpenSSH 还是什么别的服务端,“上千次”这个量级都不会有任何问题。 fail2ban 这种依赖于日志分析的实现本质上是很不可靠的,而且 IP 换来换去,黑名单列表会越来越大,我曾经见过有个人的 ip 很有规律,结果没有开 fail2ban 之前还好,开了之后内存占用几天后涨到数十兆的情况。 如果你依然觉得被不断尝试很不爽,很无聊,那么目前流行的方法是使用 knockd 。 |
12 systemcall 2023-07-10 17:38:45 +08:00 via Android 常用的加密算法,一秒钟几千次,每次就不到 1k ,真的算不上什么 你可以自己跑一下 crypto 的一些 benchmark ,一般来说,sha1 和 sha256 ,正经一点的路由器都能跑到几 Mbps ,更不用说电脑 |
![]() | 13 tool2d OP |
14 dnsaq 2023-07-10 18:52:23 +08:00 via iPhone 所以为什么要开放 sshd 服务,白名单不行? |
15 ysw 2023-07-10 19:16:17 +08:00 不开 ssh 端口,用 cloudflared 映射出来 |
![]() | 16 documentzhangx66 2023-07-10 20:37:08 +08:00 |
![]() | 17 pppan 2023-07-10 21:26:22 +08:00 推荐端口敲门的方案: https://github.com/EtherDream/js-port-knocking 使用白名单,而不是像 fail2ban 这种黑名单 |
![]() | 18 vibbow 2023-07-10 22:08:06 +08:00 sshguard 了解一下 |
![]() | 19 docx 2023-07-10 22:19:24 +08:00 via Android 我就是 sshd 白名单,常用 ip 段丢进去很省事 |
20 laydown 2023-07-11 05:14:55 +08:00 via iPhone 改端口,上两步。破了的话我认栽。 |
![]() | 21 love4taylor PRO 改端口+关密码强制密钥,完事 |
23 yagamil 2023-07-12 12:52:48 +08:00 www 的爬虫,先把访问日志读一些,统计 ua 头, 去除几个常见的搜索引擎的 spider 外,把莫名奇妙的 ban 就也不多了。 不要写代码,在云服务商的 cdn 页面加下就好了。 |