Fail2ban
Con Fail2ban podemos bloquear IPs que quieran conectarse a un dispositivo nuestro, aquí voy a explicar como configurar el bloqueo cuando intentan conectarse por ssh
Instalación
La instalación es muy sencilla, solo tenemos que hacer
sudo apt update
sudo apt install fail2ban
Archivo de configuración
Una vez instalado modificamos el archivo de configuración haciendo
sudo nano /etc/fail2ban/jail.conf
Bajamos hasta la parte donde está [sshd]
, en mi caso lo he dejado así
[sshd]
bantime = 172800
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
maxretry = 3
Que lo que hace es que si alguien hace 3 reintentos de conexión banee a esa IP durante 48 horas (172800 segundos)
Revisar los logs
Podemos revisar mediante los logs si alguna IP ha sido bloqueada con
cat /var/log/fail2ban.log