Linux sunucusu güvenliği, özellikle de kaba kuvvet saldırıları ve fail2ban'ı özel iptables'a karşı kullanma konusunda topluluğun beynini seçmek istiyorum .
Orada birkaç benzer soru var, ancak hiçbiri konuyu memnuniyetime hitap etmiyor. Kısacası, internete maruz kalan linux sunucularını (olağan hizmetleri, ssh, web, mail) kaba kuvvet saldırılarından korumak için en iyi çözümü belirlemeye çalışıyorum.
Sunucu güvenliği üzerinde iyi bir tanıtıcı var, yani root veya parola girişlerine izin vermeyerek, varsayılan bağlantı noktasını değiştirerek, yazılımın güncel olmasını sağlayarak, günlük dosyalarını kontrol ederek, yalnızca belirli ana makinelerin sunucuya erişmesine ve güvenlikten yararlanmasına izin vererek ssh'yi kilitliyorum genel güvenlik uyumluluğu için Lynis ( https://cisofy.com/lynis/ ) gibi denetim araçları , bu nedenle girdi ve tavsiye her zaman memnuniyetle karşılansa da , bu soru mutlaka bununla ilgili değildir .
Sorum şu ki hangi çözümü kullanmalıyım (fail2ban veya iptables) ve bunu nasıl yapılandırmalıyım, ya da kaba kuvvet saldırılarına karşı korumak için her ikisinin bir kombinasyonunu kullanmalıyım?
Konu ile ilgili ilginç bir yanıt var ( Denyhosts vs fail2ban vs iptables- kaba kuvvet oturum açmalarını önlemenin en iyi yolu? ). Kişisel olarak benim için en ilginç cevap ( https://serverfault.com/a/128964 ) ve günlük dosyalarını ayrıştırmak için kullanıcı modu araçlarını kullanan fail2ban'ın aksine iptables yönlendirmesinin çekirdekte gerçekleştiğiydi . Fail2ban elbette iptables kullanır, ancak yine de bir eylem gerçekleştirene kadar günlük dosyalarını ayrıştırmak ve bir desen eşleştirmek zorundadır.
IPtables'dan bir süre IP isteklerini bırakmak için iptables ve hız sınırlayıcı ( https://www.rackaid.com/blog/how-to-block-ssh-brute-force-attacks/ ) kullanmak mantıklı mı? hangi protokole bağlanmaya çalıştığından bağımsız olarak belirli bir dönemde çok fazla bağlantı denemesi yapar? Eğer öyleyse, oradaki paketler için drop vs ret kullanma hakkında bazı ilginç düşünceler var ( http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject ), bununla ilgili herhangi bir düşünce var mı?
Fail2ban , varsayılan yapılandırmada ele alınamayan hizmetler için özel ' kurallar ' yazabilme şeklinde özel yapılandırmaya izin verir . Kurulumu ve kurulumu kolaydır ve güçlüdür, ancak elde etmeye çalıştığım tek şey bir x tutarı üzerinden herhangi bir hizmet / protokolde 2 başarısız erişim denemesi yaparsa bir IP'yi sunucudan ' engellemek ' ise aşırıya kaçabilir mi? zaman?
Buradaki amaç günlük günlük izleme raporlarını açmak ve sunucuya başarısız bağlantı girişimlerinin sayfaları arasında gezinmek zorunda değilsiniz.
Zaman ayırdığınız için teşekkürler.