1
RoccoShi 293 天前
现成的 fail2ban 有什么问题?
|
3
ysicing 293 天前
我自己写了一个程序,收集所有我认为的黑 ip ,然后所有服务器共享
|
4
u20237 293 天前
没人访问我的网站怎么办?我只适合使用 ipv6 80 做 HTTP 服务(我不开防火墙,但一些人访问不到,也有一些人能访问的到)
|
5
hxy100 293 天前
现成的 fail2ban 也支持 www 等各种服务啊,估计是你自己暂时没玩明白。
|
6
u20237 293 天前
既然是 Linux ,难道还有解决不了的网络配置问题?
|
7
deplivesb 293 天前
现有的 fail2ban 不都可以么?
|
9
tool2d OP |
10
linuxgo 293 天前
我的 fail2ban 连续 5 次 ssh 错误就永久 ban 掉,很好用啊,还用自己重写
|
11
kkocdko 293 天前 1
SSH 密码被暴力破解其实占用不了多少系统资源,可以自行分析一下,自己暴破一下然后看看系统负载。无论你用的是 OpenSSH 还是什么别的服务端,“上千次”这个量级都不会有任何问题。
fail2ban 这种依赖于日志分析的实现本质上是很不可靠的,而且 IP 换来换去,黑名单列表会越来越大,我曾经见过有个人的 ip 很有规律,结果没有开 fail2ban 之前还好,开了之后内存占用几天后涨到数十兆的情况。 如果你依然觉得被不断尝试很不爽,很无聊,那么目前流行的方法是使用 knockd 。 |
12
systemcall 293 天前 via Android
常用的加密算法,一秒钟几千次,每次就不到 1k ,真的算不上什么
你可以自己跑一下 crypto 的一些 benchmark ,一般来说,sha1 和 sha256 ,正经一点的路由器都能跑到几 Mbps ,更不用说电脑 |
13
tool2d OP |
14
dnsaq 293 天前 via iPhone
所以为什么要开放 sshd 服务,白名单不行?
|
15
ysw 293 天前
不开 ssh 端口,用 cloudflared 映射出来
|
16
documentzhangx66 293 天前
|
17
pppan 292 天前
推荐端口敲门的方案: https://github.com/EtherDream/js-port-knocking
使用白名单,而不是像 fail2ban 这种黑名单 |
18
vibbow 292 天前
sshguard 了解一下
|
19
docx 292 天前 via Android
我就是 sshd 白名单,常用 ip 段丢进去很省事
|
20
laydown 292 天前 via iPhone
改端口,上两步。破了的话我认栽。
|
21
Love4Taylor 292 天前 via iPhone
改端口+关密码强制密钥,完事
|
23
yagamil 291 天前
www 的爬虫,先把访问日志读一些,统计 ua 头, 去除几个常见的搜索引擎的 spider 外,把莫名奇妙的 ban 就也不多了。
不要写代码,在云服务商的 cdn 页面加下就好了。 |