私はFail2banとFirewalldをインストールする方法を示す多くの投稿を見て、私の設定に実際にFail2banが必要かどうか疑問に思いました。
私の設定は次のとおりです
- VPSのCent OS 8
- 公共のための知的財産権
- Firewalldが有効になっており、以下を除くすべてのアイテムをブロックします。
- ポート80/443は外界に開いています。
- ポート22は3つのIPアドレスにのみ開いています。
- リモートルートSSHは許可されていません。
- パスワードSSHを許可しない - SSHキーを使用したログインのみを許可する
この設定ではFail2banが必要ですか?では、どの目的で解決されますか? Fail2banを使用しないと、CPUコストに関する情報があるというスレッドが見つかりました。 pass2banは、パスワードログインがオフになっている場合にSSHに対する追加の保護を提供しますか?
これは私の設定の外観ですか?他のログの監視と警告にはFail2banが有用であることを理解していますが、SSHの場合は無駄です。
ベストアンサー1
fail2ban
ロジックは非常に簡単です。同じ IP で一定回数の SSH ログインに失敗した場合、その IP は一時的にブロックされます。
ポート22が3つのIPアドレスにのみ公開されたため、侵入者がSSHにアクセスするのをブロックしました。他の予防措置(ルートなし、パスワードなし)もお勧めします。これらの既存の予防措置に基づいて、Fail2banについて心配することはありません。
sshよりもFail2banがより有用であると主張するかもしれませんが、ポート80/443だけが公開されているので、ケースを考えることは困難です。
最後に、あなたは回答リンクこれには2つの異なる利点があります。
- 認証ログがいっぱいになるのを防ぐ
- 無差別代入試行を処理するときに不要なCPUサイクルを減らします。
私はこれがあなたには良くないと思います。ポート22を3つのIPアドレスに制限するため、任意のIPアドレスからの試行は受信されません。 Fail2banが何でもできる唯一の方法は、3つのIPアドレスのうちの1つがユーザーに無差別攻撃を開始することです。ルートを無効にしてパスワードを無効にしたため、無差別代入攻撃は成功する可能性はありません。したがって、その特定のIPアドレスは禁止されます。これはあなたの最終候補リストにあり、あなたの運営に必要となる可能性があるので、あなたにとって大きな問題だと思います。