是否有任何理由在禁用 SSH 密码登录的情况下使用 fail2ban?

dba*_*sch 9 ssh linode ssh-keys fail2ban ubuntu-12.04

我正在设置由 Linode 托管的 Ubuntu 服务器。

我正在逐步完成他们的安全指南,他们建议在禁用基于密码的 SSH 登录后安装 fail2ban。

如果无法使用 SSH 密钥进行字典攻击,我认为安装 fail2ban 没有意义。

我在这里错过了什么吗?

Chr*_*s S 3

唯一可能的好处是您知道“攻击”IP 是“坏人”或受感染的机器,并且可能无论如何都不想与他们交谈。他们很可能会尝试其他协议。如果您没有打开,则无需担心。

它可能会稍微减少带宽。它肯定会减少日志中的垃圾邮件(出于这个原因,我将 SSH 端口更改为 2222;但不推荐这种策略,除非您有一小群管理员访问该框)。

从技术上讲,他们可以猜测 SSH 密钥,但认为这会发生是完全不现实的。我建议每隔几年更改一次 SSH 密钥(以确保您使用“当前”技术,并验证系统周围的文档)。