边缘安全与网络
Fail2ban
厂商/来源:
GitHub 社区
核心功能:
暴露在公网的 4G/5G 网关、云端服务器、开启了 SSH 的边缘设备
| 架构支持 | 所有 Linux 发行版 |
| 核心机制 | 日志分析:实时扫描 /var/log/auth.log,发现同一个 IP 连续 N 次密码错误,直接调用 iptables 把这个 IP 封禁 M 分钟。 |
| 硬件门槛 | 极低。但依赖 Python 环境。 |
| 安全情报 | 默认规则不够用:默认配置比较宽松。建议针对 SSH 设置 maxretry = 3 (3次错误即封) 和 bantime = 86400 (封一天)。 |
| 避坑指南 | [把自己锁在门外] 1. 白名单 (Ignore IP):一定要把自己公司的公网 IP 加到白名单里! 否则你在调试时手抖输错几次密码,设备就会把你“拉黑”,你就只能去现场重置了。 2. 数据库损坏:Fail2ban 默认维护一个 SQLite 数据库记录封禁历史。在异常断电频繁的嵌入式设备上,这个库容易坏。对策:在 fail2ban.local 中配置不使用持久化数据库,或者定期清理。 |
| 推荐搭配 | [OpenSSH] [UFW 防火墙] |