Fail2ban offre-t-il une protection supplémentaire à SSH si la connection au mot de passe est déjà désactivée?

Je suis en train de mettre en place un VPS Debian sur Linode pour l'utiliser comme un server web public, et je suis en train de suivre leurs suggestions de security .

La dernière suggestion est d'installer fail2ban , pour éviter les attaques de dictionary sur le server. Ils mentionnent que par défaut, il ne surveille que les tentatives de connection SSH.

Cependant, dans une étape précédente, ils ont suggéré de désactiver la connection au mot de passe SSH (ce que j'ai fait). Étant donné que je l'ai fait, l'utilisation de fail2ban pour les connections SSH ajoute-t-elle une security?

Même si les tentatives de force brute par mot de passe peuvent ne pas réussir sur votre système, l'utilisation de fail2ban a d'autres avantages que le simple blocage de l'attaque:

  1. Empêche le remplissage de votre journal d'auth, ce qui économise de l'espace disque et facilite l'parsing.
  2. Réduit les cycles inutiles du processeur et la bande passante lors des tentatives de brutalité.

fail2ban est un excellent outil pour plus que protéger les SSH. Vous pouvez l'utiliser pour surveiller n'importe quel type de journal, et prendre des mesures en plus de bloquer. Par exemple, vous pouvez faire en sorte qu'il y ait trop de téléchargements de gros files à partir de votre server Web, puis ralentir la connection et vous en informer par e-mail.