Ssh

什麼對安全性和性能更好 - APF 或 Fail2ban?

  • October 13, 2016

我一直在對高級策略防火牆 (APF) 和 Fail2Ban 進行大量研究。我有一個受到 SSH 暴力攻擊的 VPS。我傾向於 APF,只允許我的幾個 IP 通過。但是,我希望能夠方便地使用我想要的任何 iP——這可以通過 Fail2Ban 實現。

由於 Fail2Ban 會掃描日誌並寫入 IP 表,有沒有人體驗過哪一個更能提高安全性和 VPS 性能以節省資源?我知道他們可以一起工作,但想選擇一個。

這兩款防火牆都是業界最好的,在選擇最好的時候,它基於個人和環境的要求。

我更喜歡 Fail2ban 而不是 APF,

預設情況下,fail2ban 配置為使用 iptables

Fail2ban 向 iptables 添加了一個鏈。

我們可以靈活地(您可以編寫自己的警報和過濾器)配置 fail2ban 以執行許多不同的操作,這使其能夠與 iptables、shorewall 等一起使用。

對於大多數使用者而言,該服務本身非常容易,因為大多數困難的配置都已為您解決。

配置文件似乎更有條理,並且從本質上講似乎允許更大的靈活性

但是,當您偏離標準配置時,了解 fail2ban 的功能有助於以可預測的方式操縱其行為。

指定任何日誌文件(apache、ssh、nginx、郵件伺服器等)的路徑。

為攻擊模式指定正則表達式(例如,6 秒內 nginx 訪問日誌上的相同 ip 超過 10 個“404 錯誤”)

指定正則表達式以忽略某些模式(非常有用!)

指定禁止時間

發送電子郵件(或任何其他警報…)

注意:請務必花時間研究最適合您的環境的內容,因為所有更新都將基於我們環境的公開和定制。

引用自:https://serverfault.com/questions/808754