জিএনইউ / লিনাক্সে সিকিউরিটি বাড়ান

হ্যালো বন্ধুদের থেকে DesdeLinux, lo prometido es deuda y aquí va un post de কীভাবে লিনাক্স সিস্টেমগুলির সুরক্ষা সর্বাধিক করা যায় এবং এইভাবে থাকুন নিরাপদ আপনার সার্ভার, পিসি বা ল্যাপটপগুলিতে তথ্য রক্ষা ছাড়াও অনুপ্রবেশকারীদের কাছ থেকে !!!!

Comenzando

ফেইলবাবান: পাইথনে এমন একটি অ্যাপ্লিকেশন যা কোনও সিস্টেমে অনুপ্রবেশ রোধ করার জন্য লিখিত হয়, যা জোর বলের অ্যাক্সেসের চেষ্টা করে এমন দূরবর্তী সংযোগগুলিকে দণ্ডিত বা ব্লক করে কাজ করে।

ইনস্টলেশন:

ফেডোরা, আরএইচইল, সেন্টস:

yum install fail2ban

দেবিয়ান, উবুন্টু:

apt-get install fail2ban

স্থাপন:

সিপি /etc/fail2ban/jail.conf /etc/fail2ban/jail.local ন্যানো /etc/fail2ban/jail.local

[DEFAULT] নামক অংশে আমরা # বাসটাইম = 3600 কে এ জাতীয় রেখে অবসর ও সংশোধন করছি:

# বুনটাইম = 3600 ব্যানটাইম = 604800

[এসএসডিডি] অংশে আমরা সক্ষমকে পরিচয় করিয়ে দিয়েছি = সত্যটি এটিকে রেখে চলেছি:

# সক্ষম = সত্য সক্ষম = সত্য

আমরা সিটিআরএল + ও দিয়ে সংরক্ষণ করি এবং সিটিআরএল + এক্স দিয়ে বন্ধ করব

আমরা পরিষেবাটি শুরু করি:

ফেডোরা, আরএইচইল, সেন্টস:

systemctl ব্যর্থ 2ban.service সক্ষম করুন

দেবিয়ান, উবুন্টু:

পরিষেবা ব্যর্থ 2ban শুরু

Ssh ব্যবহার করে রুট অ্যাক্সেস অস্বীকার করুন:

আমাদের মেশিনটি সুরক্ষিত করতে আমরা রুট ব্যবহারকারীর মাধ্যমে ssh অস্বীকার করতে যাচ্ছি। এটি করার জন্য আমরা ফাইলটি / etc / ssh / sshd_config নিম্নরূপে সম্পাদনা করি:

সিপি sshd_config sshd_config.bck ন্যানো / ইত্যাদি / ssh / sshd_config

আমরা আপত্তিহীন এবং পরিবর্তন

# প্রোটোকল 2 প্রোটোকল 2

আমরা আপত্তিহীন এবং পরিবর্তন

# পারমিট রুটলগিন হ্যাঁ পারমিটরুটলগিন নং

আমরা সিটিআরএল + ও দিয়ে সংরক্ষণ করি এবং সিটিআরএল + এক্স দিয়ে বন্ধ করব

আমরা পরিষেবাটি শুরু করি:

ফেডোরা, আরএইচইল, সেন্টস:

systemctl সক্ষম sshd.service systemctl start sshd.service

দেবিয়ান, উবুন্টু:

পরিষেবা sshd শুরু

কী ব্যবহার করে কোনও এসএসএস সার্ভারে অ্যাক্সেস অস্বীকার করুন এবং কেবল আরএসএ কী দিয়ে এসএসএসের অনুমতি দিন

যদি আমরা পিসি 1 এর সাথে সার্ভার 1 এর সাথে সংযোগ স্থাপন করতে চাই তবে প্রথমে করণীয় হ'ল পিসি 1 তে আমাদের কী তৈরি করা। আমাদের ব্যবহারকারীর সাথে এবং PC1 এ রুট ছাড়াই আমরা কার্যকর করি:

ssh-keygen -t rsa -b 8192 (1024 থেকে 2048 পর্যন্ত কীগুলি সাধারণত ব্যবহৃত হয় সেহেতু এটি সুরক্ষিত কী থেকে বেশি তৈরি করে)

আমাদের পাসওয়ার্ড একবার হয়ে গেলে, আমরা এটি সার্ভার 1 এ আপলোড করি:

ssh-copy-id ব্যবহারকারী @ সার্ভার_ইপ

এটি হয়ে গেলে, আমরা আমাদের সার্ভার 1 এর সাথে সংযোগ স্থাপন করব এবং মূল অনুমতি সহ ন্যানো / ইত্যাদি / এসএসএস / এসএসডি_কনফিগ ফাইলটি সংশোধন করব:

ssh ব্যবহারকারী @ সার্ভার 1 ন্যানো / ইত্যাদি / ssh / sshd_config

আমরা এই লাইনটি পরিবর্তন করে যা # পাসওয়ার্ডঅথেন্টিফিকেশন হ্যাঁ:

# পাসওয়ার্ডঅথেন্টিকেশন হ্যাঁ
পাসওয়ার্ডঅথেন্টিকেশন নং

আমরা সিটিআরএল + ও দিয়ে সংরক্ষণ করি এবং সিটিআরএল + এক্স দিয়ে বন্ধ করব

আমরা ssh পরিষেবাটি পুনরায় চালু করি:

ফেডোরা, আরএইচইল, সেন্টস:

systemctl পুনরায় আরম্ভ করুন sshd.service

দেবিয়ান, উবুন্টু:

পরিষেবা sshd পুনরায় আরম্ভ করুন

এসএস শোনার পোর্ট পরিবর্তন করুন

আবার আমরা / etc / ssh / sshd_config সম্পাদনা করি এবং পোর্টটি উল্লেখ করে যে অংশে আমরা এটি ছেড়ে চলেছি:

# পোর্ট 22 পোর্ট 2000 (বা 2000 এর চেয়ে বড় অন্য কোনও সংখ্যা our আমাদের উদাহরণগুলিতে আমরা এটি ব্যবহার করব))

আমরা সিটিআরএল + ও দিয়ে সংরক্ষণ করি এবং সিটিআরএল + এক্স দিয়ে বন্ধ করব

আমরা ssh পরিষেবাটি পুনরায় চালু করি:

ফেডোরা, আরএইচইল, সেন্টস:

systemctl পুনরায় আরম্ভ করুন sshd.service

দেবিয়ান, উবুন্টু:

পরিষেবা sshd পুনরায় আরম্ভ করুন

যদি তারা ফেলফ্যান 2 ব্যবহার করে তবে sshd বন্দরটি সামঞ্জস্য করার বিষয়ে কনফিগারেশনটি পরিবর্তন করা দরকার।

nano /etc/fail2ban/jail.local

[sshd]
port    = ssh, 2000

[sshd-ddos]
port    = ssh, 2000

[dropbear]
port    = ssh, 2000

[selinux-ssh]
port    = ssh, 2000

আমরা সিটিআরএল + ও দিয়ে সংরক্ষণ করি এবং সিটিআরএল + এক্স দিয়ে বন্ধ করব

আমরা পরিষেবাটি পুনর্নবীকরণ:

ফেডোরা, আরএইচইল, সেন্টস:

systemctl পুনর্সূচনা ব্যর্থ 2ban.service

দেবিয়ান, উবুন্টু:

পরিষেবা ব্যর্থ 2ban পুনরায় আরম্ভ করুন

ফায়ারওয়াল

ফেডোরা, আরএইচইল, সেন্টস:

সেলিনাক্স এবং ইপটেবলগুলি এই সিস্টেমে ডিফল্টরূপে সক্রিয় হয় এবং আমি আপনাকে এইভাবে চালিয়ে যাওয়ার পরামর্শ দিই। Iptables সহ একটি পোর্ট কীভাবে খুলবেন? আসুন আমরা কীভাবে আগে পরিবর্তিত হওয়া এসএস পোর্টের নতুন পোর্ট 2000 খুলতে দেখি:

খোলা:

ন্যানো / ইত্যাদি / sysconfig / iptables

এবং আমরা ডিফল্ট ssh পোর্ট 22 উল্লেখ করে লাইনটি সংশোধন করেছি এবং এটি এটিকে ছেড়ে চলেছি:

# -A ইনপুট-মি রাষ্ট্র - স্টেট নতুন-এমএম টিসিপি-পি টিসিপি --dport 22 -j এসিসিপিটি -এ ইনপুট -p টিসিপি-এম রাজ্য - স্টেট নতুন-এমসি টিসিপি --ডপোর্ট 2000 -জে এসিসিপিটি

আমরা সিটিআরএল + ও দিয়ে সংরক্ষণ করি এবং সিটিআরএল + এক্স দিয়ে বন্ধ করব

আমরা পরিষেবাটি পুনরায় চালু করুন:

systemctl পুনরায় আরম্ভ করুন iptables

ডেবিয়ান, উবুন্টু:

ডেবিয়ান বা উবুন্টু এবং ডেরিভেটিভগুলিতে আমাদের কাছে একটি ইউএফডাব্লু ফায়ারওয়াল রয়েছে যা নেটফিল্টারটি পরিচালনা করে আমাদের জীবনকে সহজ করে তুলবে।

ইনস্টলেশন:

apt-get ইনস্টল ufw ufw সক্ষম

উন্মুক্ত বন্দরের স্থিতি দেখতে আমরা কার্যকর করি:

ufw অবস্থা

একটি পোর্ট খোলার জন্য (আমাদের উদাহরণে এটি নতুন ssh পোর্ট 2000 হবে):

ufw 2000 অনুমতি দিন

কোনও বন্দর অস্বীকার করতে (আমাদের ক্ষেত্রে এটি ssh এর ডিফল্ট পোর্ট হবে 22):

ufw 22 অস্বীকার করুন ufw মোছা 22 অস্বীকার করুন

এবং প্রস্তুত বন্ধুরা। এইভাবে তারা আপনার মেশিনগুলিকে সুরক্ষিত রাখবে। মন্তব্য করতে ভুলবেন না এবং পরবর্তী সময় পর্যন্ত: ডি।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   পাপী তিনি বলেন

    এবং একটি এনক্রিপশন সিস্টেম যেমন: https://www.dyne.org/software/tomb/

    1.    পাপী তিনি বলেন

      এবং আপনার বাড়ির ব্যবহারকারীরা যদি তারা টিটিআই দ্বারা সংযুক্ত হন তবে খাঁচা করুন:
      http://olivier.sessink.nl/jailkit/index.html#intro
      https://operativoslinux.wordpress.com/2015/02/21/enjaular-usuarios-en-linux/ (সহজ উপায়)

    2.    ইউকিটারু তিনি বলেন

      পুরো ফাইল সিস্টেমটি এনক্রিপ্ট করা এটি আরও ভাল এবং আরও সুরক্ষিত।

    3.    পিটারচেখো তিনি বলেন

      লিনাক্সের সুরক্ষা সম্পর্কিত নিম্নলিখিত টিউটোরিয়ালের জন্য আমি এটি বিবেচনায় নেব: ডি।

      1.    ইউকিটারু তিনি বলেন

        সিস্টেপ্টের মাধ্যমে কার্নেলটি শক্ত করা, এটি সমর্থনকারী কার্নেলগুলিতে এলোমেলো হিপ এবং এক্সেক-শিল্ড সক্রিয় করা, ডিমেজ এবং / proc ফাইল সিস্টেমের অ্যাক্সেস সক্রিয় করা, অডিট ডিমন চালানো, টিসিপি সুরক্ষা সক্ষম করার বিষয়ে কথা বলা ভাল হবে এসওয়াইএন, / ডিভ / মেমের অ্যাক্সেসকে সীমাবদ্ধ করুন, টিসিপি / আইপি স্ট্যাক অপশনগুলি অক্ষম করুন যা সিস্টেমটি বিপজ্জনক বা অনিরাপদ হতে পারে (পুনর্নির্দেশ, প্রতিধ্বনি, উত্স রাউটিং), শক্তিশালী পাসওয়ার্ড তৈরির জন্য পাম_ক্র্যাকলিব ব্যবহার করুন, এর গুরুত্ব টময়ও, অ্যাপআর্মার এবং সেলইনাক্সের মতো ম্যাক সিস্টেমের ব্যবহার।

  2.   কুক তিনি বলেন

    খুব দরকারী!!!! আমি যা খুঁজছিলাম কেবল তা-ই 🙂

    1.    পিটারচেখো তিনি বলেন

      আপনি স্বাগত বন্ধু :).

  3.   দেবদূত তিনি বলেন

    যদি অ্যাপাচি ব্যবহার করা হয় তবে বটগুলি এড়ানোর জন্য মোড_উইউরাইটের সাথে বিধিগুলি যুক্ত করতে ক্ষতি হয় না। খুব দরকারী

    http://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/

    1.    rolo তিনি বলেন

      এবং nginx জন্য কোন কৌশল বা কনফিগারেশন আছে?

  4.   rolo তিনি বলেন

    ডিবিয়ান 8-এ / etc / ssh / sshd_config ফাইলটিতে ইতিমধ্যে প্রোটোকল 2 সক্রিয় রয়েছে এবং পারমিটরটলগিন ফাংশনটি পাসওয়ার্ড ছাড়াই বিকল্পের সাথে রয়েছে (আপনি কেবলমাত্র প্রমাণীকরণ কী দিয়ে এবং প্রাইভেট কী থাকা কম্পিউটার থেকে রুট প্রবেশ করতে পারবেন)

    ডিবিয়ান 8 পিডি ইন ফায়ারওয়াল্ড ইতিমধ্যে এসে গেছে যা এটিকে ছোট করে ফেলেছে small

    1.    ধুন্তর তিনি বলেন

      আপনি কি দেখেছেন? আমি কীভাবে নিয়ম সংজ্ঞায়িত করা পছন্দ করি।

      http://ferm.foo-projects.org/download/examples/webserver.ferm

    2.    পিটারচেখো তিনি বলেন

      ওয়েল, আমি খুশি যে ডেবিয়ান 8 ফায়ারওয়াল্ড ব্যবহার করেছে কারণ এটি খুব খুব ভাল ...

  5.   ধুন্তর তিনি বলেন

    ব্যর্থ2ban সম্পর্কে সাবধান থাকুন যে কোনও আক্রমণকারী স্থানীয় পিসির আইপি দিয়ে প্যাকেটগুলি তৈরি করে এবং ডসকে খুব সহজ করে তোলে।

    1.    Hery তিনি বলেন

      ম্যান, লোকাল পিসি আইপি এবং লুপব্যাক একটিকে ফেইলবাবান তালিকা থেকে বাদ দেওয়া হয়েছে।
      যদি না হয় তবে আমাদের ভুল ধনাত্মকতা থাকতে পারে।

  6.   জেসন সোটো তিনি বলেন

    ভাল এবং খুব কার্যকর প্রস্তাবনাগুলি ... অবশ্যই সার্ভারের পরিবেশে এবং আমরা যদি কোনও ওয়েবসাইট হোস্ট করে থাকি তবে এতে অতিরিক্ত পদক্ষেপ জড়িত থাকে…। আমরা বর্তমানে জ্যাক দ্য স্ট্রিপার নামে একটি প্রকল্প বজায় রেখেছি যা ওয়েব অ্যাপ্লিকেশনগুলির জন্য সেরা সুরক্ষা পদ্ধতি অনুসরণ করে জিএনইউ / লিনাক্স দিয়ে একটি সার্ভার প্রস্তুত এবং সুরক্ষিত বাশ স্ক্রিপ্টের চেয়ে বেশি কিছু নয় ... আপনি এখানে প্রকল্পটি জানতে পারবেন http://www.jsitech.com/jackthestripper ....

    1.    ইউকিটারু তিনি বলেন

      চমৎকার স্ক্রিপ্ট যদিও আমি কার্নেলের মূল্য রাখতে চাই rarandomize_va_space = 2

      1.    জেসন সোটো তিনি বলেন

        ভাল জিনিস হ'ল এটি চালানোর আগে আপনি এটি আপনার প্রয়োজনের সাথে সামান্য পরিবর্তন করতে পারেন ..... একটি হ্যালো ...

    2.    পিটারচেখো তিনি বলেন

      হ্যালো, অবশ্যই আমার পোস্টটি একটি বীমাকৃত বেসের সাথে সম্পর্কিত এবং প্রত্যেককে নিজের সিস্টেমকে যেমন এলএএমপি বা এফটিপি, এসএফটিপি, বিআইএনডি এবং একটি দীর্ঘ এসটেট্রার মতো ইনস্টল করেছে সেগুলির উপর নির্ভর করে নিজেকে কম-বেশি রক্ষা করতে হবে:)…

      সুরক্ষা সম্পর্কিত পরবর্তী পোস্টে আমি এই বিষয়গুলি সমাধান করব।

      ইতিবাচক প্রতিক্রিয়ার জন্য ধন্যবাদ :).

  7.   এর পরের তিনি বলেন

    @ পিটারচেখো, আপনার গাইডগুলি দুর্দান্ত, ফ্রিবিএসডি সিস্টেমের জন্য এটি একটি এনক্রিপশন গাইডের পক্ষে ভাল হবে, আমি জানি না আপনি কখন ফ্রিবিএসডি, ডেস্কটপগুলির কনফিগারেশন এবং কাস্টমাইজেশন সম্পর্কে, ফায়ারওয়াল সম্পর্কে, একটি বেতার নেটওয়ার্ক তৈরি এবং কনফিগার করার বিষয়ে।

    1.    পিটারচেখো তিনি বলেন

      বন্ধুরা,
      পোস্ট করার শোয়ের ব্যতিক্রমীতা হিসাবে আমি কিছুটা ব্যস্ত, তবে আমি এটি পরবর্তী ফ্রিবিএসডি পোস্টের জন্য মনে রাখব।

      একটি শুভেচ্ছা :).

  8.   সোলারাক রেইনবোয়ারিয়র তিনি বলেন

    মন্তব্যগুলিতে সমান করে দেওয়া, আমার কোনও ধারণা নেই বা আপনি কী সম্পর্কে কথা বলছেন, কেউ এক্সডি নয়
    দুর্দান্ত নিবন্ধ!

  9.   xunil তিনি বলেন

    এই সুরক্ষা ক্রিয়াটি কোনও উপায়ে সরঞ্জাম সীমাবদ্ধ করে বোঝায়?

    1.    পিটারচেখো তিনি বলেন

      না ... সিস্টেমের সাধারণ ব্যবহার মোটেই সীমাবদ্ধ নয়।

  10.   পাপী তিনি বলেন

    মজার (মর্মান্তিক) বিষয়টি হ'ল আমরা যেমন লেনোভো মেশিনগুলির সাথে দেখেছি, যদি বায়ো ফার্মওয়্যারটি যদি ম্যালওয়ারের সাথে হস্তক্ষেপ করে তবে আপনি কিছুই করেন না।

    1.    পিটারচেখো তিনি বলেন

      যতক্ষণ আপনি নির্মাতার দ্বারা পূর্ব-ইনস্টল করা উইন্ডোজ ব্যবহার করবেন ...

      1.    পাপী তিনি বলেন

        ত্রুটি: মনে রাখবেন যে তারা এটি বায়োস ফার্মওয়্যারটিতে ইনস্টল করেছেন, এটি অপারেটিং সিস্টেমের আগে, প্রথমে রাক্ষসগুলির আগে, প্রতিটি রিবুটে সিস্টেমের সাথে শুরু হয় এবং এটি আপনাকে এর বিরুদ্ধে কিছু করতে দেয় না। আক্রমণগুলি সামান্যই করা যায়, তাই উয়েফির ধারণাটি নীতিগতভাবে ভাল।

  11.   পাবলো তিনি বলেন

    আকর্ষণীয় নিবন্ধ, আমি এ বিকেলে আরও মনোযোগ সহকারে পড়ব। ধন্যবাদ.

    1.    পিটারচেখো তিনি বলেন

      আপনাকে স্বাগতম :). আমি আনন্দিত.

  12.   কার্লোস সেরা তিনি বলেন

    দুর্দান্ত নিবন্ধ, আমি সমস্ত বিকেলে এটি পড়তে নিজেকে বিনোদন দিয়েছি। আপনি খুব যত্ন সহকারে সমস্ত কিছু ব্যাখ্যা করতে যে সময়টি গ্রহণ করা হয় তা প্রশংসা করা হয়,

    চিলি থেকে শুভেচ্ছা
    কার্লোস

    1.    পিটারচেখো তিনি বলেন

      হাই কার্লোস,
      অনেক ধন্যবাদ :).

  13.   ব্রায়ন তিনি বলেন

    লেনোভো মেশিনগুলি, যদি বায়োস ফার্মওয়্যারটি ম্যালওয়ারের সাথে হস্তক্ষেপ বলে মনে হয়, তবে মেশিনগুলি (ল্যাপটপ পিসি-ডেস্কটপ কম্পিউটার) সর্বদা প্রস্তুতকারকের দ্বারা উইন্ডোজের সাথে ইনস্টল করা থাকে, উপরের দিক দিয়ে… পোস্টটি কি…?

    1.    ইউকিটারু তিনি বলেন

      এমনকি এগুলি না করেও এটি কাজ করে, যেহেতু ম্যালওয়ারটি লিনাক্স নয়, উইন্ডোজের জন্য তৈরি।

  14.   SynFlag তিনি বলেন

    আইপেটেবল থেকে অনেকগুলি জিনিস এবং কৌশল অনুপস্থিত রয়েছে, যেমন ডিজে এনএম্যাপ যেমন সমস্ত উন্মুক্ত বন্দরের, এটি টিটিএল এবং উইন্ডোর আকার ব্যবহার করে উইন্ডোজ পিসি, স্ক্যানলগড, অ্যাপাচি মোড সুরক্ষা, গ্র্যাসেক, সেলিনাক্স বা এর মতো কিছু something । এসটিপিপি দিয়ে এফটিপি প্রতিস্থাপন করুন, এক্স পোর্টে প্রতিটি সার্ভিসে আইপি প্রতি সংযোগের সংখ্যা সীমাবদ্ধ করুন যাতে এটি ডিডিওএসের আগে তারা পরিষেবা ছাড়াই আমাদের ছেড়ে চলে যায়, পাশাপাশি সেই আইপিগুলিকে অবরুদ্ধ করে রাখে যা এত বেশি সেকেন্ডের জন্য এত বেশি ইউডিপি প্রেরণ করে।

    1.    পিটারচেখো তিনি বলেন

      আপনি যে উদাহরণগুলি উপস্থাপন করেছেন সেগুলি সহ, একজন নতুন ব্যবহারকারী এটি পড়ে পাগল হয়ে যাবে ... আপনি সমস্ত কিছু একটি পোস্টে রাখতে পারবেন না। আমি বেশ কয়েকটি এন্ট্রি করব :)।

  15.   শিনি-কিরে তিনি বলেন

    প্রারম্ভিক পরিষেবাটি দেওয়ার সময় আমি এই মুহুর্তে আর্চলিনাক্সে একটি ত্রুটি পেয়েছি, আমি এটিকে স্থিতি দিই এবং এটি বেরিয়ে আসে:
    sudo systemctl স্থিতি ব্যর্থ 2ban
    ● fail2ban.service - Fail2Ban পরিষেবা
    লোড করা: লোড করা
    সক্রিয়: শুক্র থেকে ব্যর্থ (ফলাফল: শুরু-সীমা) 2015-03-20 01:10:01 সিএলএসটি; 1 সেকেন্ড আগে
    দস্তাবেজ: মানুষ: ব্যর্থ 2বান (1)
    প্রক্রিয়া: 1695 এক্সকস্টার্ট = / usr / বিন / ফেল2ban-ক্লায়েন্ট -x শুরু (কোড = প্রস্থান, স্থিতি = 255)

    মার্চ 20 01:10:01 গুন্ডাম সিস্টেমড [1]: ফেইল 2 ব্যাংক পরিষেবা শুরু করতে ব্যর্থ।
    মার্চ 20 01:10:01 গুন্ডাম সিস্টেমড [1]: ইউনিট ব্যর্থ 2ban.service ব্যর্থ অবস্থায় প্রবেশ করেছে।
    মার্চ 20 01:10:01 গুন্ডাম সিস্টেমড [1]: ব্যর্থ 2ban.service ব্যর্থ হয়েছে।
    মার্চ 20 01:10:01 গুন্ডাম সিস্টেমড [1]: ব্যর্থ 2ban… বরফের জন্য খুব তাড়াতাড়ি পুনরাবৃত্তি শুরু করার অনুরোধ করুন
    মার্চ 20 01:10:01 গুন্ডাম সিস্টেমড [1]: ফেইল 2 ব্যাংক পরিষেবা শুরু করতে ব্যর্থ।
    মার্চ 20 01:10:01 গুন্ডাম সিস্টেমড [1]: ইউনিট ব্যর্থ 2ban.service ব্যর্থ অবস্থায় প্রবেশ করেছে।
    মার্চ 20 01:10:01 গুন্ডাম সিস্টেমড [1]: ব্যর্থ 2ban.service ব্যর্থ হয়েছে।
    ইঙ্গিত: কিছু লাইন ছিল ellipsized, ব্যবহার -L সম্পূর্ণ প্রদর্শন।
    কিছু সাহায্য? ডি:

    1.    পিটারচেখো তিনি বলেন

      হাই, আপনি যদি সিস্টেমটিটিএল ব্যর্থ2ban.service এবং systemctl ব্যর্থ ব্যর্থ2ban.service দিয়ে ব্যর্থ 2ban সক্ষম করে থাকেন তবে আপনার তৈরি জেল কনফিগারেশনে সমস্যাটি হবে। আপনার কারাগারটি যাচাই করুন এবং যাচাই করুন যে সবকিছু ঠিক আছে।

      শুভেচ্ছা
      পিটারচেকো

      1.    মেকেল ফ্রাঙ্কো তিনি বলেন

        সবার আগে ভাল টিউটোরিয়াল। অনেকগুলি জিনিস অনুপস্থিত তবে আপনি বেসিকগুলিতে মনোনিবেশ করেছেন।

        shini-kire, আপনার /var/log/fail2ban.log দেখুন

        গ্রিটিংস।

      2.    পিটারচেখো তিনি বলেন

        ধন্যবাদ @ মাইকেল ফ্রাঙ্কো :)।

  16.   জনি ১২127 তিনি বলেন

    ভাল,

    ব্যর্থ 2 বা তাদের কি এটি একটি হোম পিসিতে ইনস্টল করা উচিত বা এটি সার্ভারের জন্য আরও বেশি ???

    আপনাকে ধন্যবাদ।

    1.    পিটারচেখো তিনি বলেন

      বরং সার্ভারগুলির জন্য তবে আপনি যদি আপনার চেয়ে আরও বেশি লোকের দ্বারা অ্যাক্সেসযোগ্য একটি ওয়াইফাইতে থাকেন তবে এটি ভাল ...

  17.   রডরিগো তিনি বলেন

    হ্যালো বন্ধু, আমি মনে করি এটি জ্ঞান / লিনাক্স ডিস্ট্রোজে সংক্ষিপ্ত আগুনের অংশের একটি ভাল সুরক্ষা পোস্ট, আমি এই মন্তব্যটি লিখছি কারণ আমি এটি একটি উবুন্টু 14.04 বিতরণে করছি যে জেনে যে এটি ইতিমধ্যে 15.04 এ যা ঘটেছিল তা হচ্ছে নিম্নলিখিত সমস্যাটি আমি মূল হিসাবে ন্যানো /etc/fail2ban/jail.local এ প্রবেশ করি এবং এসএসডি অংশে আমার কোনও দৃশ্যায়ন নেই এবং সংরক্ষণ করা অংশে [ডিফল্ট] আমরা নিরবচ্ছিন্ন এবং পরিবর্তন করছি # বেনটাইম = 3600 এবং
    [এসএসডিডি] অংশে আমরা সক্ষমকে পরিচয় করিয়ে দিয়েছি = সত্যটি এটিকে রেখে চলেছি:
    # সক্ষম = সত্য
    সক্রিয় = সত্য
    এটি sshd এর মতো দেখা যায় না কারণ এটি আমি পূর্ববর্তী সংস্করণে কাজ করে যাচ্ছি ধন্যবাদ