brute force 공격 대응

여기저기서 봇들이 공격한다. 러시아나 중국쪽이 아닐까 라는 편견이 있다.
그래서! 나는 회사, 집 특정 ip만 22번 포트를 쓸수 있게 한다.
firewalld 로 특정 IP만 전체 IP를 허용하는 것이다.
firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4" source address="공인IP/36" accept"
firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4" source address="VPN IP/24" accept"
CIDR 값을 다르게 주는 이유는 공인IP를 24로 해놓으면 같은 대역의 공인IP로 접속이 가능하게 된다.
하지만 VPN은 나만 쓰는 대역이므로 24로 해놓아도 접속이 안된다.

나의 경우는 웹서비스나 내가 파일브라우저 같은 서비스 포트는 어디에서도 들어갈수 있게 열어 놓고 있다.
zerotier로 VPN 세팅을 해놓아서 회사,부모님집,오라클VM1, 오라클 VM2, 홈서버(gram 노트북으로 리눅스 설치를 해놓아서 요긴하게 쓰고 있다.전력도 많이 안먹고 wifi로 해놔서 좋다. 꺼지질 않는다.)
끼리 서버 접속이 가능한 것이다.
fail2ban이라는 프로그램도 써보았지만 몇번까지 공격을 허용하고 막고 하는 것이라 그닥 맘에 들지 않았다.