AWS 服务器需要 fail2ban 吗?

AWS 服务器需要 fail2ban 吗?

我发现,在创建 AWS 实例时,我选择仅允许我的 IP 地址访问我的服务器。此外,还有一个为您配置的 RSA 密钥。在这种情况下,我真的需要在服务器上安装 fail2ban 吗?

答案1

在这种情况下,我会说不需要 fail2ban。

我只会在您必须在虚拟机管理程序 (aws) 防火墙中将管理服务公开到互联网时才使用 fail2ban。就您而言,除来自您的 IP 的请求外,所有请求都将被丢弃。

需要注意的一点是,如果您的 IP 地址发生变化(非静态),则必须更新 aws 安全组。

答案2

所有答案都说 fail2ban 是不必要的,因为 AWS 安全策略实际上是另一个防火墙。但是,如果该防火墙失败或配置错误,那么攻击就会出现。iptables/firewalld/ufw 和 fail2ban 的组合完全有意义,分层安全是一种重要的策略。因此 fail2ban(以及基本防火墙配置)仍然是一个好主意。

我想补充一点,正如@tim 提到的,fail2ban(和其他类似的工具)可以提供比 AWS 安全策略更精细的粒度,而 AWS 安全策略似乎仅限于协议和 IP 地址范围。例如,可以阻止攻击性蜘蛛以及尝试登录的机器人。在网络层进行阻止比在 Web 服务器或 Web 应用程序(例如 Wordpress)层进行阻止更有效。

答案3

Fail2ban 扫描日志文件以查找潜在的恶意行为,并禁止此类行为的来源 IP 地址。通常,Fail2Ban 会启动一项操作,阻止来自该 IP 地址的后续(恶意)行为再次发生。

为了防止被锁定为管理员,您通常会将自己的(管理)网络地址添加到IP白名单在 fail2ban 中。

现在,如果您的服务器或服务已被防火墙保护,只允许从白名单中的相同 IP 地址和/或网络进行访问,则 fail2ban 实际上不会执行任何操作,对吗?

答案4

在您的案例中,我要添加 fail2ban 的唯一原因是无限期地丢弃尝试连接服务器的孩子,并限制其提供的响应(在您的服务器确实为那些尝试连接的人生成 REJECT 答案的情况下)。

现在,您可能有充分的理由将 IP 列入白名单,但只要您将密钥保密(最好禁用 root 登录),SSH 就相当安全。此外,在 ssh 上设置双因素身份验证(例如使用 Google 2FA)也相当容易,使用您的密码和“随机”生成的数字。将 IP 列入 ssh 白名单可能在某个时候变得不切实际!

相关内容