Nếu bạn dùng VPS chạy Linux (CentOS / AlmaLinux / Rocky / Ubuntu), rất dễ gặp tình trạng bot quét mật khẩu SSH liên tục.
Khi đó, server sẽ xuất hiện thông báo dạng:
Failed password for root from xxx.xxx.xxx.xxx
POSSIBLE BREAK-IN ATTEMPT!
Các bot này cố gắng đoán mật khẩu hàng ngàn lần, gây:
Tăng tải CPU
Log phình to
Nguy cơ bị chiếm quyền SSH nếu mật khẩu yếu
Giải pháp đơn giản, nhẹ, hiệu quả nhất chính là Fail2Ban.
💡 Fail2Ban là gì?
Fail2Ban sẽ tự động:
Theo dõi log đăng nhập SSH
Nếu 1 IP nhập sai mật khẩu quá số lần quy định
→ Tự động khóa IP đó trong thời gian nhất định
Bạn không cần can thiệp thủ công, mọi thứ tự động.
B1 : login vào root đánh lệnh để cài fail2ban
yum install -y fail2ban fail2ban-systemd
B2 : Tạo rule SSH:
nano /etc/fail2ban/jail.local
B3 : pass vào
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/secure maxretry = 5 bantime = 86400 findtime = 300
Giải thích:
| Tham số | Ý nghĩa |
|---|---|
maxretry = 5 | Sai mật khẩu 5 lần sẽ bị ban |
bantime = 86400 | Thời gian ban 24 giờ (tính bằng giây) |
findtime = 300 | Tính số lần sai trong 5 phút |
B4 :Khởi động
systemctl enable fail2ban systemctl restart fail2ban
→ Kể từ giờ: Sai thằng nào login ssh pass 5 lần → BAN 24 tiếng
🎯 Kết quả sau khi bật Fail2Ban
| Trước khi bật | Sau khi bật |
|---|---|
| Hàng ngàn request brute-force | Bot bị ban ngay sau 5 lần sai |
| CPU tăng do sshd xử lý liên tục | Tải SSH giảm cực mạnh |
| Nguy cơ lộ root nếu mật khẩu yếu | Bảo mật SSH tăng đáng kể |
Fail2Ban là cách bảo vệ SSH hiệu quả nhất, cài nhanh trong 1 phút, nhẹ, tự động, và hoạt động hoàn toàn phía server.
Bật Fail2Ban = Giảm tải | Ngăn hack | Giữ server luôn an toàn
