Aber gerade das macht ein Paketfilter eben nicht. Der kennt nur auf oder zu und regelt nach Quelle und Ziel. Was du meinst ist eine Application-Firewall und das ist iptables nämlich genau nicht.
Das mußt du mir jetzt aber bitte erklären, warum ich einen Port dicht machen soll, an dem sowieso kein Dienst lauscht...
Der oben geschriebene Satz von mir ist ein Grund dafür: Es vermeidet, das aus Versehen/Hektik/Unwissenheit oder anderen Gründen unbeabsichtigt Sicherheitslöcher aufgerissen werden.
Es vermeidet, das aus Versehen/Hektik/Unwissenheit oder anderen Gründen unbeabsichtigt Sicherheitslöcher aufgerissen werden.
Bezüglich Performance von iptables: Es ist ziemlich bekannt, dass die Performance mit zunehmender Anzahl an Rules sinkt. Jedes Paket wird der Reihe nach gegen alle Regeln getestet, bis eine zutrifft. Wenn die Allow-Regeln ganz am Ende stehen, haben legitime Pakets einen langen Weg vor sich. Hierbei handelt es sich oft nur um minimale Verzögerungen, aber bei einigen Anwendungen kann sich das schon bemerkbar machen (bei VoIP wird viel Aufwand betrieben, um die Latenz zu drücken, weil hier auch minimale Verzögerungen sehr schnell auffallen).
Es ist also trotz SSH-Key-Nutzung noch immer empfehlenswert fail2ban zu nutzen, wenn auch nur um die Logs sauber(er) zu halten.
We use essential cookies to make this site work, and optional cookies to enhance your experience.