Fail2ban for frps
Comment仍然推荐 pubkey 登录以及为密码添加 2FA。
前置条件:frps 由 systemd 启动。安装了 iptables。
局限性:仅仅根据连接频率来判断异常连接,而并非判断连接失败。因而有可能因为频繁连接而被误封。
文件 /etc/fail2ban/jail.d/frps.conf:
1 | [frps] |
文件 /etc/fail2ban/filter.d/frps.conf:
1 | [Definition] |
注意 failregex 开头的 ssh2] 部分,用于匹配以 ssh2 结尾的 frp 服务。自行调整匹配内容
#frps 配置
设置 log_level = debug 以启用 get a user connection 这类日志就好。
文件 frps.ini:
1 | [common] |
#效果验证
fail2ban: sudo fail2ban-client status frps
并不隐去可恶的攻击者 IP。
iptables: sudo iptables -L
两边都有攻击者 IP 才算启动成功。