Wie richte ich Fail2Ban auf einer Amazon Lightsail Debian-Instance ein, wenn diese über eine eigene Firewall verfügt?

Wie richte ich Fail2Ban auf einer Amazon Lightsail Debian-Instance ein, wenn diese über eine eigene Firewall verfügt?

Dies ist eine sehr grundlegende Frage, aber alle Antworten, die ich finden kann, beziehen sich entweder auf WordPress- oder Bitnami-Installationen. Ich habe eine einfache Debian-Instanz, auf der Nginx läuft.

Ich möchte einrichtenFail2BanDas Problem ist, dass Lightsail eine eigene Firewall zu haben scheint, die überdie Konsole. Mir ist nicht klar, wie Fail2Ban mit einer solchen Firewall funktionieren würde, und ich möchte meine Installation nicht möglicherweise dadurch vermasseln, dass ich sie auf der bereits laufenden Lightsail-Firewall installiere ufwoder zusätzlich dazu installiere.iptables

Wie würde man mit dieser Situation umgehen?

Antwort1

Stellen Sie sich die Lightsail-Firewall als Ihre statische Firewall und iptables als Ihre dynamische, reaktive Firewall vor.

Firewall-Regeln wie das dauerhafte Blockieren von Ports oder das Blockieren von IP-Bereichen von Ländern sollten unter die Lightsail-Firewall fallen. Das Blockieren einer IP, die SSH-Anmeldeinformationen mit Brute Force erzwingt, wäre die Aufgabe von Fail2Ban/ufw/iptables.

Zwei Firewall-Ebenen sollten sich nicht negativ auf Ihre Installation auswirken. Tatsächlich ermöglicht diese Konfiguration die bestmögliche Leistung, da Ihr Betriebssystem keine Systemressourcen nutzen muss, um Pakete zu verarbeiten, die bereits von der Lightsail-Firewall blockiert wurden.

verwandte Informationen