من سعی می کنم دریابیم که آیا یک سیاست امنیتی قوی برای یک برنامه برای تکیه بر IPTables، Fail2Ban و محدودیت IP وجود دارد. من می خواستم حداقل سه لایه امنیتی داشته باشم:
- IP باید با موفقیت فرمانده شود، یا IPtables اتصال را قطع می کند.
- رمز عبور بسیار قوی باید در طول دو تلاش حدس زده شود و یا در غیر این صورت IP که درخواست را برای مقدار x زمان ممنوع است ممنوع می کند.
- دانستن IP های صحیح دسترسی، نام کاربری و اطلاعات مربوط به پورت / اتصال باید شناخته شود (امنیت با مفهوم به عنوان بخشی از یک استراتژی کلی به درستی شناخته می شود؟)
متوجه می شوم این ایده ای نیست و مردم می گویند "آن را در اینترنت ندارید" و قصد دارم آن را در نهایت یک VPN قرار دهم لایه چهارم) وقتی من اسکن nmap را از یک IP مسدود شده اجرا می کنم، آدرس به نظر می رسد پایین – حتی در حال اجرا شدید در زیر -Pn آدرس را از یک IP غیر لیست سفید نشان نمی دهد.
اکنون مسئله من این است – با فرض اینکه همه چیز به درستی پیکربندی شده است، از طریق HTTPS سرویس داده شود و آزمایش شود، می توانم هنوز یک وضعیت را پیش بینم که IPTables ممکن است خراب شود، به عنوان مثال پس از یک به روز رسانی و یا برخی از حمله های دیگر. اگر این اتفاق بیفتد، حفاظت از IP کاهش خواهد یافت.
A فایروال نرم افزاری مانند IPtables چقدر احتمال دارد که در عمل شکست بخورد؟
B. آیا شکست 2ban همچنان در این مورد به عنوان یک لایه دوم کار می کند – یا بستگی دارد در IPTables؟