답변:
나는 그것을 안정적인 제품으로 판단하고 안전하다고 생각합니다. 추가 예방 조치로 소스 IP 주소를 ignoreip
지시문에 추가하여 jails.conf
자신을 차단하지 않도록하십시오.
ssh 로그를 구문 분석하기 때문에 TCP 세션을 설정해야 소스 IP를 스푸핑하고 일종의 백스 캐터 변형을 생성하기 위해 TCP 시퀀스 번호를 얻는 것이 거의 불가능합니다.
이 위에 키를 사용하는 것도 나쁜 생각이 아닙니다. "최근"iptables 모듈을 사용하거나 ssh를 비표준 IP로 옮기는 데 도움이되는 다른 옵션은 사람들이 강제 암호를 무력화하려고하는지 상관하지 않기로 결정하는 것입니다. 이에 대한 자세한 내용은 이 serverfault 게시물을 참조하십시오 .
프로덕션 환경에서 거부 호스트 또는 fail2ban을 구현할 때마다 잠금 해제 요청, 암호 재설정 요청, 설정 변경 또는 화이트리스트 관리 요청 및 일반적으로 로그인을 포기하는 사람들의 티켓 스트림을 보장했습니다. 사물을 조사하고 시스템 관리자가 스스로 할 수있는 일에 대해 더 많이 의지하십시오.
도구 자체의 기술적 인 문제는 아니지만 수십 명 이상의 사용자가 지원 워크로드와 좌절 된 사용자를 눈에 띄게 증가시킬 것입니다.
또한 그들이 해결하는 문제는 무차별 ssh 로그인 공격의 위험을 줄이는 것입니다. 솔직히 말해서, 당신이 적당히 괜찮은 비밀번호 정책을 가지고 있다면 그 위험은 엄청나게 작습니다.
.conf
파일 을 편집하지 말고 구성을.local
파일 에 넣 도록 지시 합니다. 또한 로컬 파일을 덮어 쓰지 않기 때문에 업그레이드가 훨씬 쉬워집니다.