驱动数字化 质变

从权威的技术洞察,到精准的软硬配置,为企业的每一次转型提供决策支持。

边缘安全与网络
Fail2ban
厂商/来源: GitHub 社区
核心功能: 暴露在公网的 4G/5G 网关、云端服务器、开启了 SSH 的边缘设备
架构支持所有 Linux 发行版
核心机制日志分析:实时扫描 /var/log/auth.log,发现同一个 IP 连续 N 次密码错误,直接调用 iptables 把这个 IP 封禁 M 分钟。
硬件门槛极低。但依赖 Python 环境。
安全情报默认规则不够用:默认配置比较宽松。建议针对 SSH 设置 maxretry = 3 (3次错误即封) 和 bantime = 86400 (封一天)。
避坑指南

[把自己锁在门外]

1. 白名单 (Ignore IP)一定要把自己公司的公网 IP 加到白名单里! 否则你在调试时手抖输错几次密码,设备就会把你“拉黑”,你就只能去现场重置了。

2. 数据库损坏:Fail2ban 默认维护一个 SQLite 数据库记录封禁历史。在异常断电频繁的嵌入式设备上,这个库容易坏。对策:在 fail2ban.local 中配置不使用持久化数据库,或者定期清理。

推荐搭配[OpenSSH] [UFW 防火墙]