Я хотел бы выбрать мозг сообщества в отношении безопасности серверов Linux, особенно в отношении атак методом перебора и использования fail2ban против пользовательских iptables .
Есть несколько подобных вопросов, но ни один из них не затрагивает тему к моему удовлетворению. Короче говоря, я пытаюсь определить лучшее решение для защиты серверов Linux, подключенных к Интернету (с использованием обычных служб, ssh, web, mail), от атак методом перебора.
У меня есть приличный контроль над безопасностью сервера, то есть блокировка ssh, не позволяющая войти в систему как root или пароль, изменить порт по умолчанию, обеспечить актуальность программного обеспечения, проверить файлы журнала, разрешить доступ к серверу только определенным хостам и использовать защиту инструменты аудита, такие как Lynis ( https://cisofy.com/lynis/ ), для обеспечения общего соответствия требованиям безопасности, поэтому этот вопрос не обязательно касается этого, хотя всегда приветствуются входные данные и советы .
У меня вопрос: какое решение я должен использовать (fail2ban или iptables) и как его настроить, или я должен использовать комбинацию обоих для защиты от атак методом перебора?
Есть интересный ответ по этой теме ( Denyhosts vs fail2ban vs iptables - лучший способ предотвратить грубый вход в систему? ). Самым интересным ответом для меня лично было ( https://serverfault.com/a/128964 ), и что в ядре происходит маршрутизация iptables, а не fail2ban, который использует инструменты пользовательского режима для анализа файлов журнала. Fail2ban, конечно, использует iptables, но он все равно должен анализировать файлы журнала и сопоставлять шаблон, пока не выполнит действие.
Имеет ли смысл тогда использовать iptables и использовать ограничение скорости ( https://www.rackaid.com/blog/how-to-block-ssh-brute-force-attacks/ ) для отбрасывания запросов с IP на период времени, которое делает слишком много попыток подключения в течение определенного периода, независимо от того, к какому протоколу он пытался подключиться? Если так, то есть некоторые интересные мысли об использовании отбрасывания против отклонения для этих пакетов здесь ( http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject ), есть какие-нибудь мысли по этому поводу ?
Fail2ban допускает настраиваемую конфигурацию в форме возможности написания настраиваемых « правил » для служб, которые могут не учитываться в конфигурации по умолчанию. Он прост в установке и настройке и является мощным, но может ли это быть излишним, если все, чего я пытаюсь добиться, - это « заблокировать » IP-адрес с сервера, если они предпринимают 2 неудачные попытки доступа к любой услуге / протоколу за большее количество x времени?
Цель в том, чтобы открывать ежедневные отчеты журнала и не нужно пролистывать страницы попыток неудачных подключений к серверу.
Спасибо, что нашли время.