Pokud máte SSH klíč, který není odolný proti brute-force útoku, děláte něco hodně špatně. Pokud útočí nějaká IP adresa, neznamená to, že za tou IP adresou nejsou desítky či stovky legitimních uživatelů. DoS hrozí prakticky vždy – můžete mít vlastní veřejnou IP adresu třeba na domácí přípojce, ale možná se budete výjimečně potřebovat připojit přes telefon nebo z jiné sítě.
To, že nějaký pokus o útok zastaví fail2ban na firewallu, neznamená, že ten pokus neproběhl. Jenom skončil v dřívější fázi. Takže v SIEMu by měl být zaznamenán také. Kvůli správné klasifikaci v SIEMu přece nemusím komunikaci blokovat na firewallu.
Já jsem neargumentoval proti tomu, že je to dokonalé. Argumentoval jsem proti tomu, že přínosy převažují nad negativy. Za mne jsou přínosy (v takové obecnosti, jak to tu bylo zmíněno) velmi malé – brání to jen proti velmi specifickému typu útoku, navíc je pro útočníka v takovém případě snadné to obejít. Naopak nevýhody jsou podstatné – zejména pokud se to použije pro blokování přístupu ke službám, které mají být veřejně dostupné. Pokud si takhle zablokuje admin přístup k SSH sám sobě, dobře mu tak. Ale pokud takhle zablokuje přístup třeba k webu desítkám nebo tisícům lidí, už to taková legrace není.