[GH-ISSUE #1777] 【讨论】自动封禁恶意爆破ssh的方案 #1405

Closed
opened 2026-05-05 12:53:23 -06:00 by gitea-mirror · 1 comment
Owner

Originally created by @ohroy on GitHub (Apr 23, 2020).
Original GitHub issue: https://github.com/fatedier/frp/issues/1777

在常规模式下,我们的ssh可以封禁在N秒内失败M次的IP,以保证服务的安全。但这一切在使用frp内网穿透ssh的情况下变得复杂。因为frp穿透后的ip在ssh服务中看来,来源均为127.0.0.1
因此,有没有一种方案,能够实现类似自动封禁的功能?
ps,已尝试proxy_protocol_version v2,直接会导致

Bad packet length 1349676916.

猜测前置代理头ssh service 无法识别。

Originally created by @ohroy on GitHub (Apr 23, 2020). Original GitHub issue: https://github.com/fatedier/frp/issues/1777 在常规模式下,我们的ssh可以封禁在N秒内失败M次的IP,以保证服务的安全。但这一切在使用frp内网穿透ssh的情况下变得复杂。因为frp穿透后的ip在ssh服务中看来,来源均为`127.0.0.1`。 因此,有没有一种方案,能够实现类似自动封禁的功能? ps,已尝试`proxy_protocol_version v2`,直接会导致 ``` Bad packet length 1349676916. ``` 猜测前置代理头ssh service 无法识别。
Author
Owner

@fatedier commented on GitHub (Apr 23, 2020):

#1264 中跟踪此问题。

<!-- gh-comment-id:618146056 --> @fatedier commented on GitHub (Apr 23, 2020): 在 #1264 中跟踪此问题。
Sign in to join this conversation.
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference: github-starred/frp#1405
No description provided.