AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 771689
Accepted
user267020
user267020
Asked: 2016-04-21 03:59:56 +0800 CST2016-04-21 03:59:56 +0800 CST 2016-04-21 03:59:56 +0800 CST

Os servidores AWS precisam de fail2ban?

  • 772

Percebi que enquanto estava criando minha instância da AWS, optei por apenas meu endereço IP acessar meu servidor. Também há uma chave RSA configurada para você. Neste caso eu realmente preciso do fail2ban instalado no servidor?

security amazon-web-services fail2ban aws-cli
  • 5 5 respostas
  • 8344 Views

5 respostas

  • Voted
  1. jeffmcneill
    2017-08-23T20:49:35+08:002017-08-23T20:49:35+08:00

    Todas as respostas dizendo que o fail2ban é desnecessário por causa das políticas de segurança da AWS, efetivamente outro firewall. No entanto, se isso falhar ou for mal configurado, os ataques podem ocorrer. Uma combinação de iptables/firewalld/ufw e fail2ban faz todo o sentido, e a segurança em camadas é uma tática importante. Portanto, o fail2ban (junto com a configuração básica do firewall) ainda é uma boa ideia.

    Quero acrescentar, como @tim mencionou, que o fail2ban (e outros tipos de ferramentas semelhantes) pode fornecer mais granularidade do que as políticas de segurança da AWS, que parecem estar limitadas a protocolos e intervalos de endereços IP. Por exemplo, aranhas agressivas podem ser bloqueadas, assim como bots que tentam fazer login. O bloqueio na camada de rede é mais eficiente do que o servidor da web ou a camada de aplicativo da web (por exemplo, Wordpress).

    • 3
  2. Best Answer
    prateek61
    2016-04-21T05:40:16+08:002016-04-21T05:40:16+08:00

    Nesse caso, eu diria que o fail2ban não seria necessário.

    Eu realmente só usaria fail2ban quando você tivesse que expor um serviço de gerenciamento à Internet no firewall do hipervisor (aws). No seu caso, todas as solicitações, exceto as do seu IP, estão sendo descartadas.

    Uma coisa a observar, se o seu endereço IP mudar (não estático), você terá que atualizar o grupo de segurança aws.

    • 2
  3. HBruijn
    2016-04-21T06:00:12+08:002016-04-21T06:00:12+08:00

    O Fail2ban verifica os arquivos de log em busca de ações potencialmente maliciosas e bane os endereços IP dos quais esse comportamento se origina. Geralmente, o Fail2Ban é usado para iniciar uma ação que impedirá que as ações subsequentes (maliciosas) desse endereço IP sejam recorrentes.

    Para evitar ser bloqueado como administrador, você normalmente adicionaria seus próprios endereços de rede (gerenciamento) a uma lista de permissões de IP em fail2ban.

    Agora, se o seu servidor ou serviço foi protegido por firewall para permitir apenas o acesso dos mesmos endereços IP e/ou redes presentes nessa lista de permissões, o fail2ban nunca fará nada, certo?

    • 2
  4. Quarind
    2017-08-25T04:46:31+08:002017-08-25T04:46:31+08:00

    A vantagem de usar o firewall AWS da Fail2ban é a API. Com a ajuda da API, você pode gerenciar de forma centralizada e automática suas regras de firewall em um grande número de instâncias, com fail2ban isso tornará muito mais difícil.

    • 1
  5. Bamse
    2016-04-21T05:49:06+08:002016-04-21T05:49:06+08:00

    A única razão pela qual eu adicionaria fail2ban no seu caso seria DROP crianças tentando se conectar no servidor indefinidamente e limitar as respostas que ele serve para nada (no caso de seu servidor gerar respostas REJECT para aqueles que tentam se conectar).

    Agora, você pode ter um bom motivo para colocar IPs na lista de permissões, mas no SSH é bastante seguro, desde que você mantenha sua chave privada (e desabilitar o login root é melhor). Além disso, é muito fácil configurar a autenticação de 2 fatores no ssh (por exemplo, usando o Google 2FA), usando sua senha e um número gerado 'aleatório'. Colocar um IP na lista de permissões para ssh pode se tornar impraticável em algum momento!

    • 0

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve