すでにFirewalldを使用していてSSHを制限している場合は、Fail2banが必要ですか?

すでにFirewalldを使用していてSSHを制限している場合は、Fail2banが必要ですか?

私はFail2banとFirewalldをインストールする方法を示す多くの投稿を見て、私の設定に実際にFail2banが必要かどうか疑問に思いました。

私の設定は次のとおりです

  • VPSのCent OS 8
  • 公共のための知的財産権
  • Firewalldが有効になっており、以下を除くすべてのアイテムをブロックします。
  • ポート80/443は外界に開いて​​います。
  • ポート22は3つのIPアドレスにのみ開いています。
  • リモートルートSSHは許可されていません。
  • パスワードSSHを許可しない - SSHキーを使用したログインのみを許可する

この設定ではFail2banが必要ですか?では、どの目的で解決されますか? Fail2banを使用しないと、CPUコストに関する情報があるというスレッドが見つかりました。 pass2banは、パスワードログインがオフになっている場合にSSHに対する追加の保護を提供しますか?

これは私の設定の外観ですか?他のログの監視と警告にはFail2banが有用であることを理解していますが、SSHの場合は無駄です。

ベストアンサー1

fail2banロジックは非常に簡単です。同じ IP で一定回数の SSH ログインに失敗した場合、その IP は一時的にブロックされます。

ポート22が3つのIPアドレスにのみ公開されたため、侵入者がSSHにアクセスするのをブロックしました。他の予防措置(ルートなし、パスワードなし)もお勧めします。これらの既存の予防措置に基づいて、Fail2banについて心配することはありません。

sshよりもFail2banがより有用であると主張するかもしれませんが、ポート80/443だけが公開されているので、ケースを考えることは困難です。

最後に、あなたは回答リンクこれには2つの異なる利点があります。

  1. 認証ログがいっぱいになるのを防ぐ
  2. 無差別代入試行を処理するときに不要なCPUサイクルを減らします。

私はこれがあなたには良くないと思います。ポート22を3つのIPアドレスに制限するため、任意のIPアドレスからの試行は受信されません。 Fail2banが何でもできる唯一の方法は、3つのIPアドレスのうちの1つがユーザーに無差別攻撃を開始することです。ルートを無効にしてパスワードを無効にしたため、無差別代入攻撃は成功する可能性はありません。したがって、その特定のIPアドレスは禁止されます。これはあなたの最終候補リストにあり、あなたの運営に必要となる可能性があるので、あなたにとって大きな問題だと思います。

おすすめ記事