Fail2ban for frps
Comment仍然推荐 pubkey 登录以及为密码添加 2FA。
前置条件:frps 由 systemd 启动。安装了 iptables。
局限性:仅仅根据连接频率来判断异常连接,而并非判断连接失败。因而有可能因为频繁连接而被误封。
文件 /etc/fail2ban/jail.d/frps.conf
:
1 | [frps] |
文件 /etc/fail2ban/filter.d/frps.conf
:
1 | [Definition] |
注意 failregex
开头的 ssh2]
部分,用于匹配以 ssh2
结尾的 frp 服务。自行调整匹配内容
#frps 配置
设置 log_level = debug
以启用 get a user connection
这类日志就好。
文件 frps.ini
:
1 | [common] |
#效果验证
fail2ban: sudo fail2ban-client status frps

并不隐去可恶的攻击者 IP。
iptables: sudo iptables -L

两边都有攻击者 IP 才算启动成功。