Установить f2b на deb довольно просто. Я писал об этом в посте ранее (https://dev.slickalpha.blog/2019/11/installing-lemp-stack-on-debian-buster.html#sv-fail2ban).
Сначала вы устанавливаете f2b
apt установить fail2ban -y
Скопировать конфиг на локалку
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
и внесите свои изменения в локальный файл
нано /etc/fail2ban/jail.local
обновить значения по умолчанию (порт 22 предварительно включен на f2b)
[ПО УМОЛЧАНИЮ]
...
# ПРОЧИЕ ПАРАМЕТРЫ...
бантайм = 86400
найти время = 86400
максимальная попытка = 2`
Перезапустите f2b
/etc/init.d/fail2ban перезапустить
Проверить статус sshd 22
статус клиента fail2ban sshd
Помимо этого, должно быть достаточно использования ключа с парольной фразой. Вы всегда можете настроить f2b.
Обновлять:
Fail2ban в основном проверяет журналы на наличие IP-адресов, используя фильтры регулярных выражений, и блокирует соответствующие IP-адреса, используя iptables.
Список включенных джейлов (фильтры регулярных выражений для службы в f2b)
статус клиента fail2ban
Чтобы защитить пользовательский порт или службу,
Проверьте, присутствуют ли фильтры регулярных выражений для этой службы.
ЛС /etc/fail2ban/filter.d
Если они есть, скажите имя_тюрьмы.conf
, просто включите их в локальном файле f2b
нано /etc/fail2ban/jail.local
Под синтаксисом
[название тюрьмы]
..параметры..
скажем, если sshd не был включен, добавьте включено = верно
в тюрьму sshd
[сшд]
включено = верно
....
Чтобы проверить тюрьмы на соответствие вашим журналам и обновить регулярное выражение, если оно отсутствует
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
Если для службы или порта не существует джейлов, найдите эти фильтры в Интернете и добавьте эти фильтры в /etc/fail2ban/filter.d
и включите его в локальном файле конфигурации.