我发现,在创建 AWS 实例时,我选择仅允许我的 IP 地址访问我的服务器。此外,还有一个为您配置的 RSA 密钥。在这种情况下,我真的需要在服务器上安装 fail2ban 吗?
答案1
在这种情况下,我会说不需要 fail2ban。
我只会在您必须在虚拟机管理程序 (aws) 防火墙中将管理服务公开到互联网时才使用 fail2ban。就您而言,除来自您的 IP 的请求外,所有请求都将被丢弃。
需要注意的一点是,如果您的 IP 地址发生变化(非静态),则必须更新 aws 安全组。
答案2
所有答案都说 fail2ban 是不必要的,因为 AWS 安全策略实际上是另一个防火墙。但是,如果该防火墙失败或配置错误,那么攻击就会出现。iptables/firewalld/ufw 和 fail2ban 的组合完全有意义,分层安全是一种重要的策略。因此 fail2ban(以及基本防火墙配置)仍然是一个好主意。
我想补充一点,正如@tim 提到的,fail2ban(和其他类似的工具)可以提供比 AWS 安全策略更精细的粒度,而 AWS 安全策略似乎仅限于协议和 IP 地址范围。例如,可以阻止攻击性蜘蛛以及尝试登录的机器人。在网络层进行阻止比在 Web 服务器或 Web 应用程序(例如 Wordpress)层进行阻止更有效。
答案3
答案4
在您的案例中,我要添加 fail2ban 的唯一原因是无限期地丢弃尝试连接服务器的孩子,并限制其提供的响应(在您的服务器确实为那些尝试连接的人生成 REJECT 答案的情况下)。
现在,您可能有充分的理由将 IP 列入白名单,但只要您将密钥保密(最好禁用 root 登录),SSH 就相当安全。此外,在 ssh 上设置双因素身份验证(例如使用 Google 2FA)也相当容易,使用您的密码和“随机”生成的数字。将 IP 列入 ssh 白名单可能在某个时候变得不切实际!