Но според мен лично е губене на време. По-добре направо си ги дропи и без да се занимаваш със анализи. За всичко останало има fail2ban. Има и по-хардкор варианти на F2B дето направо се банва C-class range за по-удобно.
Няма да правиш списъци със портовете които да дропиш. Ще направиш списък със портове които ще отвориш - и всичко останало е на дроп.
Примерно така са Амазон и Гогол на облачните услуги. Казваш искам да ми се отворят за ВХОДЯЩИ заявки порт X, Y и Z. Всичко останали под ножа. И е добра стратегия.
Представи си пуснеш за малко един MySQL за да тестваш нещо. И му бутнеш слаба парола. Така младежите ще му се изредят да почукат първо, и после да брутфорснат.
Ако обаче си отворил примерно порт 23 и порт 80 само. MySQL-а ще остане скрит зад firewall правилата и даже никой отвън няма да го види, че е наличен.
Шела не е задължителен, но определено улеснява заниманието, особено имайки предвид, че сертификата е с валидност 2 месеца
What is the lifetime for Let’s Encrypt certificates? For how long are they valid? Our certificates are valid for 90 days. You can read about why here. https://letsencrypt.org/docs/faq/