章北海 (@alertsc)通过fail2ban全自动封禁攻击者IP 中发帖

放置在公网的服务器时刻面临全球的端口扫描和攻击尝试。除了配置好防火墙策略。以下是种简单方法来增强VPS 的安全性,通过日志检测自动封禁潜在的攻击者。核心是采用iptables跟fail2ban联动。 

配置 iptables 日志:
首先,确保 iptables 记录被拒绝的连接尝试:

sudo iptables -A INPUT -m limit --limit 5/min --limit-burst 10 -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
sudo netfilter-persistent save

这会将所有被拒绝的连接记录到系统日志中。这里的 --limit-burst 10 表示最初允许 10个日志条目快速记录,之后才开始应用每分钟5 条的限制。避免在遭受大规模攻击时导致大量日志写入。

配置 ...