dba*_*sch 9 ssh linode ssh-keys fail2ban ubuntu-12.04
我正在设置由 Linode 托管的 Ubuntu 服务器。
我正在逐步完成他们的安全指南,他们建议在禁用基于密码的 SSH 登录后安装 fail2ban。
如果无法使用 SSH 密钥进行字典攻击,我认为安装 fail2ban 没有意义。
我在这里错过了什么吗?
唯一可能的好处是您知道“攻击”IP 是“坏人”或受感染的机器,并且可能无论如何都不想与他们交谈。他们很可能会尝试其他协议。如果您没有打开,则无需担心。
它可能会稍微减少带宽。它肯定会减少日志中的垃圾邮件(出于这个原因,我将 SSH 端口更改为 2222;但不推荐这种策略,除非您有一小群管理员访问该框)。
从技术上讲,他们可以猜测 SSH 密钥,但认为这会发生是完全不现实的。我建议每隔几年更改一次 SSH 密钥(以确保您使用“当前”技术,并验证系统周围的文档)。
| 归档时间: |
|
| 查看次数: |
4292 次 |
| 最近记录: |