Есть параметры etc/fail2ban/jail.conf
Есть фильтры /etc/fail2ban/filter.d
Есть правила реагирования /etc/fail2ban/action.d
Во многих руководствах написано, что по умолчанию защита от брутфорса для SSH включена сразу после установки.
Дефолтная конфигурация
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 600
У меня не работала защита от брутфорса пока не добавил строчку
action = iptables[name=sshd, port=ssh, protocol=tcp]
[ssh]
enabled = true
port = ssh
filter = sshd
action = iptables[name=sshd, port=ssh, protocol=tcp]
sendmail-whois[name=ssh, dest=****@yandex.ru, sender=fail2ban@***.ru]
logpath = /var/log/auth.log
maxretry = 3
bantime = 600
Зачем нужна строчка
action = iptables[name=sshd, port=ssh, protocol=tcp]
если существуют фильтры и правила реагирования? и если она нужна, почему она не добавлена по умолчанию?
Помогите исправить еще один момент - не банит если вводить логин пользователя который существует в системе, т.е. если знаешь логин пользователя можно брутить сколько угодно.