Нужен ли для серверов AWS fail2ban?

Я увидел, что при создании своего экземпляра AWS я выбрал только мой IP-адрес, имеющий доступ к моему серверу. Также есть ключ RSA, который настроен для вас. В этом случае мне действительно нужно установить fail2ban на сервере?

6
задан 20 April 2016 в 14:59
5 ответов

В этом случае я бы сказал, что fail2ban не потребуется.

Я бы действительно использовал fail2ban только тогда, когда вам нужно открыть службу управления для Интернета в гипервизоре (aws) межсетевой экран. В вашем случае все запросы, кроме тех, которые поступают с вашего IP-адреса, отбрасываются.

Одно замечание: если ваш IP-адрес изменится (нестатический), вам придется обновить группу безопасности aws.

2
ответ дан 3 December 2019 в 00:31

Fail2ban сканирует файлы журналов на предмет потенциально вредоносных действий и блокирует IP-адреса, с которых происходит такое поведение. Обычно затем используется Fail2Ban для инициирования действия, которое блокирует повторение последующих (вредоносных) действий с этого IP-адреса.

Для предотвращения блокировки в качестве администратора вы обычно добавляете свои собственные (управляющие) сетевые адреса в белый список IP-адресов в fail2ban.

Теперь, если ваш сервер или служба защищены брандмауэром, чтобы разрешать доступ только с тех же IP-адресов и / или сетей, которые присутствуют в этом белом списке, fail2ban на самом деле ничего не сделает, верно?

2
ответ дан 3 December 2019 в 00:31

Единственная причина, по которой я бы добавил fail2ban в вашем случае, - это DROP kids, пытающиеся подключиться к серверу на неопределенный срок, и ограничение ответов, которые он бесполезно обслуживает (в случае, если ваш сервер генерирует REJECT ответы тем, кто пытается подключиться).

Теперь у вас может быть веская причина для внесения IP-адресов в белый список, но SSH довольно безопасен, если вы сохраняете свой ключ в секрете (и лучше всего отключить вход root). Кроме того, довольно легко настроить двухфакторную аутентификацию по ssh (например, с помощью Google 2FA), используя ваш пароль и «случайное» сгенерированное число. Внесение IP в белый список для ssh в какой-то момент может стать непрактичным!

0
ответ дан 3 December 2019 в 00:31

Преимущество использования брандмауэра AWS из Fail2ban - это API. С помощью API вы можете централизованно и автоматически управлять правилами брандмауэра в большом количестве экземпляров, а с fail2ban это значительно усложнит.

1
ответ дан 3 December 2019 в 00:31

Во всех ответах говорится, что fail2ban не нужен из-за политик безопасности AWS, по сути, еще одного межсетевого экрана. Однако, если это когда-либо выйдет из строя или будет неправильно сконфигурировано, то могут возникнуть атаки. Комбинация iptables / firewalld / ufw и fail2ban имеет полный смысл, а многоуровневая безопасность является важной тактикой. Так что fail2ban (вместе с базовой конфигурацией брандмауэра) по-прежнему является хорошей идеей.

Я хочу добавить, как упомянул @tim,что fail2ban (и другие подобные инструменты) могут обеспечить большую степень детализации, чем политики безопасности AWS, которые, похоже, ограничены протоколами и диапазонами IP-адресов. Например, могут быть заблокированы агрессивные пауки, а также боты, которые пытаются войти в систему. Блокировка на сетевом уровне более эффективна, чем на уровне веб-сервера или веб-приложения (например, Wordpress).

0
ответ дан 3 December 2019 в 00:31

Теги

Похожие вопросы