Был такой тест в одной сети гипермаркетов, когда появлялся продаван супер вкусной воды в бутылках. Наливали пять стаканов не газированнной воды от разных производителей в шестой стакан воду продавана и предлагали ему определить на вкус, где его вода. Ни один продаван не смог определить где его вода, а где конкурентов. Чтобы делать заявления насчет вкуса воды нужно сначала сделать хотя бы слепой тест в домашних условиях.
Никто не будет спорить ключи, Fail2ban, двухфакторня авторизация, сложные и длинные пароли все это нужно и прекрасно работает в своем сегменте защиты. Но почему то некоторые забывают, что защищаться нужно с момента сбора информации о Вашей системе. Чем сложнее будет собрать информацию о открытых портах тем сложнее будет организовать атаку. Часто сканирование портов идет на ограниченный набор портов, использовать их как ловушку в iptables, второй пакет с этого же адреса на любой порт в течении 1 часа и блокируем на сутки или больше этот IP адрес. Модулями iptables это реализуется просто. Отслеживание сканирования идет на уровне пакетов, а не лог файлов.
Зачем мне дома миллионы адресов заблокированных РКН. У меня в туннель переадресуется полторы сотни адресов, трафик DNS и одно устройство полностью работает через туннель. Этого вполне хватает на все случаи.
Хотя предложенная схема имеет место для жизни в крупных офисах, где сотни пользователей и бегать за каждым и настраивать блокировки не хочется.
Хотя предложенная схема имеет место для жизни в крупных офисах, где сотни пользователей и бегать за каждым и настраивать блокировки не хочется.