Как настроить Fail2Ban на экземпляре Amazon Lightsail Debian, если у него есть собственный брандмауэр?

Как настроить Fail2Ban на экземпляре Amazon Lightsail Debian, если у него есть собственный брандмауэр?

Это очень простой вопрос, но все ответы, которые я могу найти, относятся либо к установкам WordPress, либо к установкам Bitnami. У меня есть простой экземпляр Debian, на котором запущен Nginx.

Я хотел бы настроитьFail2Ban. Проблема в том, что у Lightsail, похоже, есть свой собственный брандмауэр, настраиваемый черезконсоль. Мне не совсем понятно, как Fail2Ban будет работать с таким брандмауэром, и я не хочу потенциально испортить свою установку, установив ufwповерх iptablesуже работающего брандмауэра Lightsail.

Как можно справиться с этой ситуацией?

решение1

Думайте о брандмауэре Lightsail как о статическом брандмауэре, а о iptables — как о динамическом, реактивном брандмауэре.

Правила брандмауэра, такие как постоянная блокировка портов или блокировка диапазонов IP-адресов стран, должны быть под брандмауэром Lightsail. В то время как блокировка того одного IP, который является брутфорсингом учетных данных SSH, будет работой Fail2Ban/ufw/iptables.

Наличие двух уровней брандмауэров не должно оказать отрицательного влияния на вашу установку. Фактически, эта конфигурация обеспечивает наилучшую возможную производительность, поскольку вашей ОС не нужно использовать системные ресурсы для обработки пакетов, которые уже были заблокированы брандмауэром Lightsail.

Связанный контент