Ssh
什麼對安全性和性能更好 - APF 或 Fail2ban?
我一直在對高級策略防火牆 (APF) 和 Fail2Ban 進行大量研究。我有一個受到 SSH 暴力攻擊的 VPS。我傾向於 APF,只允許我的幾個 IP 通過。但是,我希望能夠方便地使用我想要的任何 iP——這可以通過 Fail2Ban 實現。
由於 Fail2Ban 會掃描日誌並寫入 IP 表,有沒有人體驗過哪一個更能提高安全性和 VPS 性能以節省資源?我知道他們可以一起工作,但想選擇一個。
這兩款防火牆都是業界最好的,在選擇最好的時候,它基於個人和環境的要求。
我更喜歡 Fail2ban 而不是 APF,
預設情況下,fail2ban 配置為使用 iptables
Fail2ban 向 iptables 添加了一個鏈。
我們可以靈活地(您可以編寫自己的警報和過濾器)配置 fail2ban 以執行許多不同的操作,這使其能夠與 iptables、shorewall 等一起使用。
對於大多數使用者而言,該服務本身非常容易,因為大多數困難的配置都已為您解決。
配置文件似乎更有條理,並且從本質上講似乎允許更大的靈活性
但是,當您偏離標準配置時,了解 fail2ban 的功能有助於以可預測的方式操縱其行為。
指定任何日誌文件(apache、ssh、nginx、郵件伺服器等)的路徑。
為攻擊模式指定正則表達式(例如,6 秒內 nginx 訪問日誌上的相同 ip 超過 10 個“404 錯誤”)
指定正則表達式以忽略某些模式(非常有用!)
指定禁止時間
發送電子郵件(或任何其他警報…)
注意:請務必花時間研究最適合您的環境的內容,因為所有更新都將基於我們環境的公開和定制。