回答:
私はそれを安定した製品と判断し、安全だと考えています。追加の予防策として、あなたが自分自身をブロックしないignoreip
ように、ソースIPアドレスをディレクティブに追加しますjails.conf
。
sshログを解析するため、TCPセッションを確立する必要があるため、送信元IPをスプーフィングし、TCPシーケンス番号を正しく取得して、一種の後方散乱変動を作成することは考えにくいです。
この上にキーを使用することも悪い考えではありません。他のオプションは、「最近の」iptablesモジュールを使用して、sshを非標準のIPに移行するか、単にパスワードをブルートフォースしようとしても構わないと判断することです。これらの詳細については、このserverfaultの投稿を参照してください。
本番環境でdenyhostsまたはfail2banを実装するたびに、ロック解除リクエスト、パスワードリセットリクエスト、設定の変更またはホワイトリストの管理リクエスト、および一般的にログインを放棄するユーザーのチケットストリームが保証されます物事に目を向け、自分でできることをシステム管理者に頼りましょう。
どちらのツール自体にも技術的な問題はありませんが、ユーザーが数十人以上になると、サポートワークロードとユーザーのフラストレーションが顕著に増加します。
また、彼らが解決する問題は、ブルートフォースsshログイン攻撃のリスクを減らすことです。正直なところ、中程度のまともなパスワードポリシーさえ持っている限り、そのリスクは信じられないほど小さいです。
.conf
ファイルを編集せず、代わりに構成を.local
ファイルに入れるように指示されています。また、ローカルファイルが上書きされないため、アップグレードがはるかに簡単になります。