Ubuntu 16.04を使用していて、SSHGuard(Sudo apt-get install sshguard -y
)あらゆるユーザーに対するブルートフォース攻撃(BFA)から保護します。
ArchLinux wikipedia および SSHguard Webサイト のプログラムについて読むと、anyを追加/変更する必要があるかどうかがわかりませんSSHguard構成、Ubuntu/Debian特にディストリビューション(1人のユーザーから、「インストールして使用するだけ」などと言われました)。
「基本的な使用法」とは:defaultに従って、特定のシステムのユーザーのSSHブルートフォース攻撃から保護する)SSHguardルール。
プログラムの基本的な使用方法について、構成を変更する必要がありますか?
私は手動でこれをリモートマシンにログインしようとしていることを確認しましたが、SSHguardはOOB(Out Of Box)で動作しているようです。
実際、6回試行した後、次のメッセージとともにPuTTYの致命的なエラーが発生しました。
サーバーが切断メッセージタイプ2(プロトコルエラー)を送信:「認証の失敗が多すぎます」
私はおそらく間違っていた、それはPuTTYから来ています。後でさらにテストします。
編集:私はあなたが最初の投稿であなたがArch Wikiを読んだことを知りませんでした。あなたの質問に答えるために、はい、あなたは「ただインストールして使う」ことができます。以下は、wikiからの関連する抜粋です。
すぐに使えるSSHguardは基本的な保護を提供するはずですが、危険レベルなど、設定したいものがあるかもしれません。
「攻撃者は、120の「危険」レベル(または12ログイン失敗)に達すると、恒久的に禁止されます。詳細については、攻撃の危険性を参照してください。この動作は、危険レベルをブラックリストファイルに追加することで変更できます。
BLACKLIST_FILE = 200:/var/db/sshguard/blacklist.db
200:この例では、200の危険レベルに達した後、ホストを恒久的に禁止するようにsshguardに指示しています。」
また、UFWを使用している場合は、DROP制御をsshguardに渡す必要があります。コードのブロックをフォーマットする方法がわからないので、このリンクを使ってこのリンクをArchウィキに投稿します。 https://wiki.archlinux.org/index.php/sshguard