ಗ್ನೂ / ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸಿ

ಹಲೋ ಸ್ನೇಹಿತರು DesdeLinux, lo prometido es deuda y aquí va un post de ಲಿನಕ್ಸ್ ವ್ಯವಸ್ಥೆಗಳ ರಕ್ಷಣೆಯನ್ನು ಗರಿಷ್ಠಗೊಳಿಸುವುದು ಹೇಗೆ ಮತ್ತು ಆ ರೀತಿ ಇರಿ ಸುರಕ್ಷಿತ ಒಳನುಗ್ಗುವವರಿಂದ ಮತ್ತು ನಿಮ್ಮ ಸರ್ವರ್‌ಗಳು, ಪಿಸಿ ಅಥವಾ ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳಲ್ಲಿನ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುತ್ತದೆ !!!!

ಕೊಮೆನ್ಜಾಂಡೊ

ವಿಫಲ 2 ಬ್ಯಾನ್: ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಒಳನುಗ್ಗುವಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು ಪೈಥಾನ್‌ನಲ್ಲಿ ಬರೆಯಲಾದ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದೆ, ಇದು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಪ್ರವೇಶವನ್ನು ಪ್ರಯತ್ನಿಸುವ ದೂರಸ್ಥ ಸಂಪರ್ಕಗಳನ್ನು ದಂಡ ಅಥವಾ ನಿರ್ಬಂಧಿಸುವ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಅನುಸ್ಥಾಪನ:

ಫೆಡೋರಾ, ಆರ್‌ಹೆಚ್‌ಎಲ್, ಸೆಂಟೋಸ್:

yum install fail2ban

ಡೆಬಿಯನ್, ಉಬುಂಟು:

apt-get install fail2ban

ಸೆಟ್ಟಿಂಗ್:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local nano /etc/fail2ban/jail.local

[DEFAULT] ಎಂದು ಕರೆಯಲ್ಪಡುವ ಭಾಗದಲ್ಲಿ ನಾವು #bantime = 3600 ಅನ್ನು ಅನಾವರಣಗೊಳಿಸುತ್ತೇವೆ ಮತ್ತು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ:

# ಬ್ಯಾನ್‌ಟೈಮ್ = 3600 ಬ್ಯಾನ್‌ಟೈಮ್ = 604800

[Sshd] ಭಾಗದಲ್ಲಿ ನಾವು ಸಕ್ರಿಯಗೊಳಿಸಿದ = ನಿಜವನ್ನು ಈ ರೀತಿ ಬಿಡುತ್ತೇವೆ:

#enabled = true enable = true

ನಾವು CTRL + O ನೊಂದಿಗೆ ಉಳಿಸುತ್ತೇವೆ ಮತ್ತು CTRL + X ನೊಂದಿಗೆ ಮುಚ್ಚುತ್ತೇವೆ

ನಾವು ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:

ಫೆಡೋರಾ, ಆರ್‌ಹೆಚ್‌ಎಲ್, ಸೆಂಟೋಸ್:

systemctl fail2ban.service systemctl start fail2ban.service ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

ಡೆಬಿಯನ್, ಉಬುಂಟು:

ಸೇವೆ ವಿಫಲವಾಗಿದೆ 2 ಪ್ರಾರಂಭ

Ssh ಬಳಸಿ ಮೂಲ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಿ:

ನಮ್ಮ ಯಂತ್ರವನ್ನು ರಕ್ಷಿಸಲು ನಾವು ಮೂಲ ಬಳಕೆದಾರರ ಮೂಲಕ ssh ಅನ್ನು ನಿರಾಕರಿಸಲಿದ್ದೇವೆ. ಇದನ್ನು ಮಾಡಲು, ನಾವು / etc / ssh / sshd_config ಫೈಲ್ ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಸಂಪಾದಿಸುತ್ತೇವೆ:

cp sshd_config sshd_config.bck ನ್ಯಾನೋ / etc / ssh / sshd_config

ನಾವು ತೊಂದರೆಗೊಳಗಾಗುತ್ತೇವೆ ಮತ್ತು ಬದಲಾಯಿಸುತ್ತೇವೆ

# ಪ್ರೋಟೋಕಾಲ್ 2 ಪ್ರೊಟೊಕಾಲ್ 2

ನಾವು ತೊಂದರೆಗೊಳಗಾಗುತ್ತೇವೆ ಮತ್ತು ಬದಲಾಯಿಸುತ್ತೇವೆ

#PermitRootLogin ಹೌದು PermitRootLogin ಇಲ್ಲ

ನಾವು CTRL + O ನೊಂದಿಗೆ ಉಳಿಸುತ್ತೇವೆ ಮತ್ತು CTRL + X ನೊಂದಿಗೆ ಮುಚ್ಚುತ್ತೇವೆ

ನಾವು ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:

ಫೆಡೋರಾ, ಆರ್‌ಹೆಚ್‌ಎಲ್, ಸೆಂಟೋಸ್:

systemctl sshd.service systemctl ಪ್ರಾರಂಭ sshd.service ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

ಡೆಬಿಯನ್, ಉಬುಂಟು:

ಸೇವೆ sshd ಪ್ರಾರಂಭ

ಪಾಸ್ವರ್ಡ್ ಬಳಸಿ ssh ಸರ್ವರ್ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಿ ಮತ್ತು RSA ಕೀಲಿಗಳೊಂದಿಗೆ ಮಾತ್ರ ssh ಅನ್ನು ಅನುಮತಿಸಿ

ನಾವು ಪಿಸಿ 1 ನೊಂದಿಗೆ ಸರ್ವರ್ 1 ಗೆ ಸಂಪರ್ಕಿಸಲು ಬಯಸಿದರೆ, ನಾವು ಮೊದಲು ಮಾಡಬೇಕಾಗಿರುವುದು ಪಿಸಿ 1 ನಲ್ಲಿ ನಮ್ಮ ಕೀಲಿಯನ್ನು ರಚಿಸುವುದು. ನಮ್ಮ ಬಳಕೆದಾರರೊಂದಿಗೆ ಮತ್ತು ಪಿಸಿ 1 ನಲ್ಲಿ ರೂಟ್ ಇಲ್ಲದೆ ನಾವು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇವೆ:

ssh-keygen -t rsa -b 8192 (1024 ರಿಂದ 2048 ರವರೆಗಿನ ಕೀಲಿಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವುದರಿಂದ ಇದು ಸುರಕ್ಷಿತ ಕೀಗಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ)

ಒಮ್ಮೆ ನಾವು ನಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿದ್ದರೆ, ನಾವು ಅದನ್ನು ಸರ್ವರ್ 1 ಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡುತ್ತೇವೆ:

ssh-copy-id ಬಳಕೆದಾರ @ server_ip

ಇದನ್ನು ಮಾಡಿದ ನಂತರ, ನಾವು ನಮ್ಮ ಸರ್ವರ್ 1 ಗೆ ಸಂಪರ್ಕಗೊಳ್ಳಲಿದ್ದೇವೆ ಮತ್ತು ರೂಟ್ ಅನುಮತಿಗಳೊಂದಿಗೆ ನ್ಯಾನೊ / etc / ssh / sshd_config ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ:

ssh ಬಳಕೆದಾರ @ ಸರ್ವರ್ 1 ನ್ಯಾನೋ / etc / ssh / sshd_config

ಇದಕ್ಕೆ # ಪಾಸ್‌ವರ್ಡ್ ದೃ hentic ೀಕರಣ ಹೌದು ಎಂದು ಹೇಳುವ ಸಾಲನ್ನು ನಾವು ಬದಲಾಯಿಸುತ್ತೇವೆ:

# ಪಾಸ್‌ವರ್ಡ್ ದೃ hentic ೀಕರಣ ಹೌದು
ಪಾಸ್ವರ್ಡ್ ದೃ hentic ೀಕರಣ ಸಂಖ್ಯೆ

ನಾವು CTRL + O ನೊಂದಿಗೆ ಉಳಿಸುತ್ತೇವೆ ಮತ್ತು CTRL + X ನೊಂದಿಗೆ ಮುಚ್ಚುತ್ತೇವೆ

ನಾವು ssh ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:

ಫೆಡೋರಾ, ಆರ್‌ಹೆಚ್‌ಎಲ್, ಸೆಂಟೋಸ್:

systemctl ಪುನರಾರಂಭ sshd.service

ಡೆಬಿಯನ್, ಉಬುಂಟು:

ಸೇವೆ sshd ಮರುಪ್ರಾರಂಭ

Ssh ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸಿ

ಮತ್ತೆ ನಾವು / etc / ssh / sshd_config ಅನ್ನು ಸಂಪಾದಿಸುತ್ತೇವೆ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುವ ಭಾಗದಲ್ಲಿ ನಾವು ಇದನ್ನು ಈ ರೀತಿ ಬಿಡುತ್ತೇವೆ:

# ಪೋರ್ಟ್ 22 ಪೋರ್ಟ್ 2000 (ಅಥವಾ 2000 ಕ್ಕಿಂತ ದೊಡ್ಡದಾದ ಯಾವುದೇ ಸಂಖ್ಯೆ. ನಮ್ಮ ಉದಾಹರಣೆಗಳಲ್ಲಿ ನಾವು ಇದನ್ನು ಬಳಸುತ್ತೇವೆ.)

ನಾವು CTRL + O ನೊಂದಿಗೆ ಉಳಿಸುತ್ತೇವೆ ಮತ್ತು CTRL + X ನೊಂದಿಗೆ ಮುಚ್ಚುತ್ತೇವೆ

ನಾವು ssh ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:

ಫೆಡೋರಾ, ಆರ್‌ಹೆಚ್‌ಎಲ್, ಸೆಂಟೋಸ್:

systemctl ಪುನರಾರಂಭ sshd.service

ಡೆಬಿಯನ್, ಉಬುಂಟು:

ಸೇವೆ sshd ಮರುಪ್ರಾರಂಭ

ಅವರು fail2ban ಅನ್ನು ಬಳಸಿದರೆ sshd ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿಸುವ ಬಗ್ಗೆ ಸಂರಚನೆಯನ್ನು ಬದಲಾಯಿಸುವುದು ಅವಶ್ಯಕ.

nano /etc/fail2ban/jail.local

[sshd]
port    = ssh, 2000

[sshd-ddos]
port    = ssh, 2000

[dropbear]
port    = ssh, 2000

[selinux-ssh]
port    = ssh, 2000

ನಾವು CTRL + O ನೊಂದಿಗೆ ಉಳಿಸುತ್ತೇವೆ ಮತ್ತು CTRL + X ನೊಂದಿಗೆ ಮುಚ್ಚುತ್ತೇವೆ

ನಾವು ಸೇವೆಯನ್ನು ನವೀಕರಿಸುತ್ತೇವೆ:

ಫೆಡೋರಾ, ಆರ್‌ಹೆಚ್‌ಎಲ್, ಸೆಂಟೋಸ್:

systemctl restart fail2ban.service

ಡೆಬಿಯನ್, ಉಬುಂಟು:

ಸೇವೆಯ ವಿಫಲತೆ 2 ಮರುಪ್ರಾರಂಭ

ಫೈರ್ವಾಲ್

ಫೆಡೋರಾ, ಆರ್‌ಹೆಚ್‌ಎಲ್, ಸೆಂಟೋಸ್:

ಈ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಸೆಲಿನಕ್ಸ್ ಮತ್ತು ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನೀವು ಈ ರೀತಿ ಮುಂದುವರಿಯಬೇಕೆಂದು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಐಪ್ಟೇಬಲ್‌ಗಳೊಂದಿಗೆ ಪೋರ್ಟ್ ಅನ್ನು ಹೇಗೆ ತೆರೆಯುವುದು? ನಾವು ಈ ಹಿಂದೆ ಬದಲಾಯಿಸಿದ ssh ಬಂದರಿನ ಹೊಸ ಪೋರ್ಟ್ 2000 ಅನ್ನು ಹೇಗೆ ತೆರೆಯುವುದು ಎಂದು ನೋಡೋಣ:

ತೆರೆಯಿರಿ:

nano / etc / sysconfig / iptables

ಮತ್ತು ನಾವು ಡೀಫಾಲ್ಟ್ ssh ಪೋರ್ಟ್ 22 ಅನ್ನು ಉಲ್ಲೇಖಿಸುವ ಸಾಲನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು ಈ ರೀತಿ ಬಿಡುತ್ತೇವೆ:

# -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 2000 -j ACCEPT

ನಾವು CTRL + O ನೊಂದಿಗೆ ಉಳಿಸುತ್ತೇವೆ ಮತ್ತು CTRL + X ನೊಂದಿಗೆ ಮುಚ್ಚುತ್ತೇವೆ

ನಾವು ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:

systemctl ಪುನರಾರಂಭ iptables

ಡೆಬಿಯನ್, ಉಬುಂಟು:

ಡೆಬಿಯನ್ ಅಥವಾ ಉಬುಂಟು ಮತ್ತು ಉತ್ಪನ್ನಗಳಲ್ಲಿ ನಾವು ಯುಎಫ್‌ಡಬ್ಲ್ಯೂ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ ಅದು ನೆಟ್‌ಫಿಲ್ಟರ್ ಅನ್ನು ಬಹಳ ಸುಲಭವಾಗಿ ನಿರ್ವಹಿಸುವುದರಿಂದ ನಮಗೆ ಜೀವನ ಸುಲಭವಾಗುತ್ತದೆ.

ಅನುಸ್ಥಾಪನ:

apt-get install ufw ufw enable

ನಾವು ಕಾರ್ಯಗತಗೊಳಿಸುವ ತೆರೆದ ಬಂದರುಗಳ ಸ್ಥಿತಿಯನ್ನು ನೋಡಲು:

ufw ಸ್ಥಿತಿ

ಪೋರ್ಟ್ ತೆರೆಯಲು (ನಮ್ಮ ಉದಾಹರಣೆಯಲ್ಲಿ ಅದು ಹೊಸ ssh ಪೋರ್ಟ್ 2000 ಆಗಿರುತ್ತದೆ):

ufw 2000 ಅನ್ನು ಅನುಮತಿಸಿ

ಪೋರ್ಟ್ ಅನ್ನು ನಿರಾಕರಿಸಲು (ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ಅದು ssh ನ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 22 ಆಗಿರುತ್ತದೆ):

ufw ನಿರಾಕರಣೆ 22 ufw ಅಳಿಸು ನಿರಾಕರಣೆ 22

ಮತ್ತು ಸಿದ್ಧ ಸ್ನೇಹಿತರು. ಈ ರೀತಿಯಾಗಿ ಅವರು ನಿಮ್ಮ ಯಂತ್ರಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸುತ್ತಾರೆ. ಕಾಮೆಂಟ್ ಮಾಡಲು ಮರೆಯಬೇಡಿ ಮತ್ತು ಮುಂದಿನ ಸಮಯದವರೆಗೆ: ಡಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಪಾಪಿ ಡಿಜೊ

    ಮತ್ತು ಗೂ ry ಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆ: https://www.dyne.org/software/tomb/

    1.    ಪಾಪಿ ಡಿಜೊ

      ಮತ್ತು ನಿಮ್ಮ ಮನೆಯಲ್ಲಿ ಕೇಜ್ ಬಳಕೆದಾರರು ಟಿಟಿ ಮೂಲಕ ಸಂಪರ್ಕಿಸಿದರೆ:
      http://olivier.sessink.nl/jailkit/index.html#intro
      https://operativoslinux.wordpress.com/2015/02/21/enjaular-usuarios-en-linux/ (ಸುಲಭ ಮಾರ್ಗ)

    2.    ಯುಕಿಟೆರು ಡಿಜೊ

      ಸಂಪೂರ್ಣ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಹೆಚ್ಚು ಉತ್ತಮ ಮತ್ತು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ.

    3.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿದ ಕೆಳಗಿನ ಟ್ಯುಟೋರಿಯಲ್ ಗಾಗಿ ನಾನು ಅದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತೇನೆ: ಡಿ.

      1.    ಯುಕಿಟೆರು ಡಿಜೊ

        ಸಿಸ್ಕ್ಟ್ಲ್ ಮೂಲಕ ಕರ್ನಲ್ ಅನ್ನು ಗಟ್ಟಿಯಾಗಿಸುವುದು, ಅದನ್ನು ಬೆಂಬಲಿಸುವ ಕರ್ನಲ್‌ನಲ್ಲಿ ಯಾದೃಚ್ he ಿಕ ರಾಶಿ ಮತ್ತು ಎಕ್ಸೆಕ್-ಶೀಲ್ಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು, ಡಿಮೆಸ್ಗ್ ಮತ್ತು / ಪ್ರೊಕ್ ಫೈಲ್‌ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು, ಆಡಿಟ್ ಡೀಮನ್ ಅನ್ನು ಚಲಾಯಿಸುವುದು, ಟಿಸಿಪಿ ರಕ್ಷಣೆ ಎಸ್‌ವೈಎನ್ , / dev / mem ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ, ಸಿಸ್ಟಮ್ ಅನ್ನು ಅಪಾಯಕಾರಿ ಅಥವಾ ಅಸುರಕ್ಷಿತ (ಮರುನಿರ್ದೇಶನ, ಪ್ರತಿಧ್ವನಿ, ಮೂಲ ರೂಟಿಂಗ್) ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ, ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ರಚಿಸಲು ಬಳಕೆದಾರರಿಗೆ pam_cracklib ಅನ್ನು ಬಳಸಿ, ಟೊಮೊಯೊದಂತಹ MAC ವ್ಯವಸ್ಥೆಯ ಬಳಕೆಯ ಮಹತ್ವ , AppArmor ಮತ್ತು SELinux.

  2.   ಕುಕ್ ಡಿಜೊ

    ತುಂಬಾ ಉಪಯುಕ್ತ !!!! ನಾನು ಧನ್ಯವಾದಗಳನ್ನು ಹುಡುಕುತ್ತಿದ್ದೇನೆ

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ನೀವು ಸ್ವಾಗತ ಸ್ನೇಹಿತ :).

  3.   ಏಂಜೆಲ್ಬ್ಲೇಡ್ ಡಿಜೊ

    ನೀವು ಅಪಾಚೆ ಬಳಸಿದರೆ, ಬಾಟ್‌ಗಳನ್ನು ತಪ್ಪಿಸಲು mod_rewrite ನೊಂದಿಗೆ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಲು ತೊಂದರೆಯಾಗುವುದಿಲ್ಲ. ತುಂಬಾ ಉಪಯುಕ್ತ

    http://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/

    1.    ರೋಲೊ ಡಿಜೊ

      ಮತ್ತು nginx ಗಾಗಿ ಯಾವುದೇ ಟ್ರಿಕ್ ಅಥವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಇದೆಯೇ?

  4.   ರೋಲೊ ಡಿಜೊ

    ಡೆಬಿಯನ್ 8 ರಲ್ಲಿ / etc / ssh / sshd_config ಫೈಲ್ ಈಗಾಗಲೇ ಪ್ರೊಟೊಕಾಲ್ 2 ಅನ್ನು ಸಕ್ರಿಯವಾಗಿದೆ ಮತ್ತು ಪರ್ಮಿಟ್ ರೂಟ್ ಲಾಗಿನ್ ಕಾರ್ಯವು ಪಾಸ್ವರ್ಡ್ ಇಲ್ಲದ ಆಯ್ಕೆಯೊಂದಿಗೆ ಇರುತ್ತದೆ (ನೀವು ದೃ hentic ೀಕರಣ ಕೀಲಿಯೊಂದಿಗೆ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಮಾತ್ರ ರೂಟ್ ಅನ್ನು ನಮೂದಿಸಬಹುದು)

    ಪಿಡಿ ಇನ್ ಡೆಬಿಯನ್ 8 ಫೈರ್‌ವಾಲ್ಡ್ ಬಂದಿದ್ದು ಅದು ಯುಎಫ್‌ವಿಗೆ ಸಣ್ಣದಾಗಿದೆ

    1.    ಧುಂಟರ್ ಡಿಜೊ

      ನೀವು ಫರ್ಮ್ ನೋಡಿದ್ದೀರಾ? ನಿಯಮಗಳನ್ನು ಹೇಗೆ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ ಎಂದು ನಾನು ಇಷ್ಟಪಡುತ್ತೇನೆ.

      http://ferm.foo-projects.org/download/examples/webserver.ferm

    2.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಒಳ್ಳೆಯದು, ಡೆಬಿಯನ್ 8 ಫೈರ್‌ವಾಲ್ಡ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ ನನಗೆ ತುಂಬಾ ಖುಷಿಯಾಗಿದೆ ...

  5.   ಧುಂಟರ್ ಡಿಜೊ

    ಸ್ಥಳೀಯ ಪಿಸಿಯ ಐಪಿ ಯೊಂದಿಗೆ ಆಕ್ರಮಣಕಾರರು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ತಯಾರಿಸುತ್ತಾರೆ ಮತ್ತು ಡಾಸ್ ಅನ್ನು ತುಂಬಾ ಸುಲಭವಾಗಿಸುತ್ತಾರೆ ಎಂದು ವಿಫಲ 2 ಬ್ಯಾನ್ ಬಗ್ಗೆ ಎಚ್ಚರವಹಿಸಿ.

    1.    ಹೆರಿಯು ಡಿಜೊ

      ಮ್ಯಾನ್, ಸ್ಥಳೀಯ ಪಿಸಿ ಐಪಿ ಮತ್ತು ಲೂಪ್‌ಬ್ಯಾಕ್ ಐಪಿಯನ್ನು ಫೇಲ್ 2 ಬ್ಯಾನ್ ಪಟ್ಟಿಯಿಂದ ಹೊರಗಿಡಲಾಗಿದೆ.
      ಇಲ್ಲದಿದ್ದರೆ, ನಾವು ತಪ್ಪು ಧನಾತ್ಮಕತೆಯನ್ನು ಹೊಂದಿರಬಹುದು.

  6.   ಜೇಸನ್ ಸೊಟೊ ಡಿಜೊ

    ಉತ್ತಮ ಮತ್ತು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ಶಿಫಾರಸುಗಳು… ಸಹಜವಾಗಿ, ಸರ್ವರ್ ಪರಿಸರದಲ್ಲಿ ಮತ್ತು ನಾವು ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಹೋಸ್ಟ್ ಮಾಡುತ್ತಿದ್ದರೆ ಅದು ಹೆಚ್ಚುವರಿ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ…. ನಾವು ಪ್ರಸ್ತುತ ಜಾಕ್‌ಸ್ಟ್ರಿಪ್ಪರ್ ಎಂಬ ಯೋಜನೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದ್ದೇವೆ, ಅದು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ ಉತ್ತಮ ಭದ್ರತಾ ಅಭ್ಯಾಸಗಳನ್ನು ಅನುಸರಿಸಿ ಗ್ನು / ಲಿನಕ್ಸ್‌ನೊಂದಿಗೆ ಸರ್ವರ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸುವ ಮತ್ತು ಭದ್ರಪಡಿಸುವ ಬ್ಯಾಷ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಿಂತ ಹೆಚ್ಚೇನೂ ಅಲ್ಲ ... ನೀವು ಯೋಜನೆಯನ್ನು ಇಲ್ಲಿ ತಿಳಿಯಬಹುದು http://www.jsitech.com/jackthestripper ....

    1.    ಯುಕಿಟೆರು ಡಿಜೊ

      ಒಳ್ಳೆಯ ಸ್ಕ್ರಿಪ್ಟ್ ನಾನು ಕರ್ನಲ್.ರಾಂಡಮೈಸ್_ವಾ_ಸ್ಪೇಸ್ = 2 ಮೌಲ್ಯವನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲು ಇಷ್ಟಪಡುತ್ತೇನೆ

      1.    ಜೇಸನ್ ಸೊಟೊ ಡಿಜೊ

        ಒಳ್ಳೆಯದು ಎಂದರೆ ಅದನ್ನು ಚಲಾಯಿಸುವ ಮೊದಲು, ನೀವು ಅದನ್ನು ನಿಮ್ಮ ಅಗತ್ಯಗಳಿಗೆ ಸ್ವಲ್ಪ ಮಾರ್ಪಡಿಸಬಹುದು ..... ಒಂದು ಹಲೋ ...

    2.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಹಲೋ, ಖಂಡಿತವಾಗಿಯೂ ನನ್ನ ಪೋಸ್ಟ್ ವಿಮೆ ಮಾಡಿದ ಬೇಸ್‌ನೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರತಿಯೊಬ್ಬರೂ ಅದರ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಿರುವ LAMP ಅಥವಾ FTP, SFTP, BIND ಮತ್ತು ಉದ್ದವಾದ ಇತ್ಯಾದಿಗಳನ್ನು ಅವಲಂಬಿಸಿ ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ ತನ್ನನ್ನು ತಾನು ರಕ್ಷಿಸಿಕೊಳ್ಳಬೇಕು :)…

      ಭದ್ರತೆಯ ಮುಂದಿನ ಪೋಸ್ಟ್ನಲ್ಲಿ ನಾನು ಈ ಸಮಸ್ಯೆಗಳನ್ನು ಬಗೆಹರಿಸುತ್ತೇನೆ.

      ಸಕಾರಾತ್ಮಕ ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ ಧನ್ಯವಾದಗಳು :).

  7.   ನೆಕ್ಸ್ ಡಿಜೊ

    etPetercheco, ನಿಮ್ಮ ಮಾರ್ಗದರ್ಶಿಗಳು ಅತ್ಯುತ್ತಮವಾಗಿವೆ, ಇದು FreeeBSD ಸಿಸ್ಟಮ್‌ಗೆ ಉತ್ತಮ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾರ್ಗದರ್ಶಿಯಾಗಿದೆ, ನೀವು ಫ್ರೀಬಿಎಸ್‌ಡಿ ಬಗ್ಗೆ ಎರಡನೇ ಭಾಗವನ್ನು ಯಾವಾಗ ಮಾಡಲಿದ್ದೀರಿ ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ, ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗಳ ಸಂರಚನೆ ಮತ್ತು ಗ್ರಾಹಕೀಕರಣದ ಬಗ್ಗೆ, ಫೈರ್‌ವಾಲ್ ಬಗ್ಗೆ, ರಚಿಸುವ ಮತ್ತು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ.

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಹಾಯ್ ಸ್ನೇಹಿತ,
      ವಿರಳವಾದ ಪೋಸ್ಟಿಂಗ್ ಪ್ರದರ್ಶನಗಳಂತೆ ನಾನು ಸ್ವಲ್ಪ ಕಾರ್ಯನಿರತವಾಗಿದೆ, ಆದರೆ ಮುಂದಿನ ಫ್ರೀಬಿಎಸ್ಡಿ ಪೋಸ್ಟ್‌ಗಾಗಿ ನಾನು ಅದನ್ನು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳುತ್ತೇನೆ.

      ಶುಭಾಶಯ :).

  8.   ಸೊಲ್ರಾಕ್ ರೇನ್ಬೋರಿಯರ್ ಡಿಜೊ

    ಅದು ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ನೆಲಸಮವಾಗಿದೆ, ನೀವು ಏನು ಮಾತನಾಡುತ್ತಿದ್ದೀರಿ ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ, ಯಾರೂ xD
    ಉತ್ತಮ ಲೇಖನ!

  9.   ಕ್ಸುನಿಲ್ ಡಿಜೊ

    ಈ ಭದ್ರತಾ ಕ್ರಮವು ಉಪಕರಣಗಳನ್ನು ಕೆಲವು ರೀತಿಯಲ್ಲಿ ಸೀಮಿತಗೊಳಿಸುವುದನ್ನು ಸೂಚಿಸುತ್ತದೆ?

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಇಲ್ಲ ... ವ್ಯವಸ್ಥೆಯ ಸಾಮಾನ್ಯ ಬಳಕೆ ಸೀಮಿತವಾಗಿಲ್ಲ.

  10.   ಪಾಪಿ ಡಿಜೊ

    ಮತ್ತು ತಮಾಷೆಯ (ದುರಂತ) ವಿಷಯವೆಂದರೆ, ನಾವು ಲೆನೊವೊ ಯಂತ್ರಗಳೊಂದಿಗೆ ನೋಡಿದಂತೆ, ಬಯೋಸ್ ಫರ್ಮ್‌ವೇರ್ ಮಾಲ್‌ವೇರ್‌ನೊಂದಿಗೆ ಹಾಳಾಗಿದ್ದರೆ, ನೀವು ಏನನ್ನೂ ಮಾಡುವುದಿಲ್ಲ.

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಉತ್ಪಾದಕರಿಂದ ಮೊದಲೇ ಸ್ಥಾಪಿಸಲಾದ ವಿಂಡೋಸ್ ಅನ್ನು ನೀವು ಬಳಸುವವರೆಗೆ ...

      1.    ಪಾಪಿ ಡಿಜೊ

        ದೋಷ: ಅವರು ಅದನ್ನು ಬಯೋಸ್ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಿದ್ದಾರೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ, ಅಂದರೆ, ಇದು ಪ್ರತಿ ಪುನರಾರಂಭದ ಸಮಯದಲ್ಲಿ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಮೊದಲು, ದೆವ್ವಗಳ ಮೊದಲು, ಮೊದಲನೆಯದಾಗಿ ಸಿಸ್ಟಂನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ ಮತ್ತು ಅದರ ವಿರುದ್ಧ ಏನನ್ನೂ ಮಾಡಲು ಅದು ನಿಮಗೆ ಅವಕಾಶ ನೀಡುವುದಿಲ್ಲ. ಇದನ್ನು ಮಾಡಬಹುದು, ಅದಕ್ಕಾಗಿಯೇ ಯುಫೀ ಕಲ್ಪನೆಯು ತಾತ್ವಿಕವಾಗಿ ಒಳ್ಳೆಯದು.

  11.   ಪಾಬ್ಲೊ ಡಿಜೊ

    ಆಸಕ್ತಿದಾಯಕ ಲೇಖನ, ನಾನು ಈ ಮಧ್ಯಾಹ್ನ ಅದನ್ನು ಹೆಚ್ಚು ಎಚ್ಚರಿಕೆಯಿಂದ ಓದುತ್ತೇನೆ. ಧನ್ಯವಾದಗಳು.

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಧನ್ಯವಾದಗಳು :). ನನಗೆ ಖುಷಿಯಾಗಿದೆ.

  12.   ಕಾರ್ಲೋಸ್ ಬೆಸ್ಟ್ ಡಿಜೊ

    ಅತ್ಯುತ್ತಮ ಲೇಖನ, ನಾನು ಅದನ್ನು ಮಧ್ಯಾಹ್ನ ಓದುತ್ತಿದ್ದೇನೆ. ಎಲ್ಲವನ್ನೂ ಬಹಳ ಎಚ್ಚರಿಕೆಯಿಂದ ವಿವರಿಸಲು ನೀವು ತೆಗೆದುಕೊಳ್ಳುವ ಸಮಯವನ್ನು ಪ್ರಶಂಸಿಸಲಾಗುತ್ತದೆ,

    ಚಿಲಿಯಿಂದ ಶುಭಾಶಯಗಳು
    ಕಾರ್ಲೋಸ್

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಹಾಯ್ ಕಾರ್ಲೋಸ್,
      ತುಂಬಾ ಧನ್ಯವಾದಗಳು :).

  13.   ಬ್ರಯಾನ್ ಡಿಜೊ

    ಲೆನೊವೊ ಯಂತ್ರಗಳು, ಬಯೋಸ್ ಫರ್ಮ್‌ವೇರ್ ಮಾಲ್‌ವೇರ್‌ನೊಂದಿಗೆ ಮಧ್ಯಪ್ರವೇಶಿಸಿದಂತೆ ಕಂಡುಬಂದರೆ, ಯಂತ್ರಗಳು (ಲ್ಯಾಪ್‌ಟಾಪ್ ಪಿಸಿ-ಡೆಸ್ಕ್‌ಟಾಪ್ ಕಂಪ್ಯೂಟರ್) ಯಾವಾಗಲೂ ವಿಂಡೋಸ್‌ನೊಂದಿಗೆ ಉತ್ಪಾದಕರಿಂದ ಸ್ಥಾಪಿಸಲ್ಪಡುತ್ತವೆ, ಮೇಲಿನದನ್ನು ನೀಡಿದರೆ… ಪೋಸ್ಟ್… .ಪೆಟರ್ಚೆಕೊ?

    1.    ಯುಕಿಟೆರು ಡಿಜೊ

      ಮಾಲ್ವೇರ್ ಅನ್ನು ವಿಂಡೋಸ್ ಗಾಗಿ ತಯಾರಿಸಲಾಗಿರುವುದರಿಂದ ಲಿನಕ್ಸ್ ಅಲ್ಲ, ಇದೆಲ್ಲವನ್ನೂ ಮಾಡದೆಯೇ ಇದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

  14.   ಸಿನ್‌ಫ್ಲಾಗ್ ಡಿಜೊ

    ಡಿಪ್ಜಿ ಎನ್‌ಮ್ಯಾಪ್‌ನಂತಹ ಐಪಟೇಬಲ್‌ಗಳಿಂದ ಅನೇಕ ವಿಷಯಗಳು ಮತ್ತು ತಂತ್ರಗಳು ಕಾಣೆಯಾಗಿವೆ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ತೆರೆದ ಬಂದರುಗಳು, ಇದು ಟಿಟಿಎಲ್ ಮತ್ತು ವಿಂಡೋ ಗಾತ್ರವನ್ನು ಬಳಸುವ ವಿಂಡೋಸ್ ಪಿಸಿ ಎಂದು ಸುಳ್ಳು ಹೇಳುತ್ತದೆ, ಸ್ಕ್ಯಾನ್‌ಲಾಗ್, ಅಪಾಚೆ ಮೋಡ್ ಸೆಕ್ಯುರಿಟಿ, ಗ್ರ್ಯಾಸೆಕ್, ಸೆಲಿನಕ್ಸ್ ಅಥವಾ ಅಂತಹ ಯಾವುದಾದರೂ . ಎಫ್‌ಟಿಪಿ ಯನ್ನು ಎಸ್‌ಎಫ್‌ಟಿಪಿ ಯೊಂದಿಗೆ ಬದಲಾಯಿಸಿ, ಡಿಡಿಒಎಸ್ ಮೊದಲು ಅವರು ನಮ್ಮನ್ನು ಸೇವೆಗಳಿಲ್ಲದೆ ಬಿಡುವುದನ್ನು ತಪ್ಪಿಸಲು ಎಕ್ಸ್ ಪೋರ್ಟ್‌ನಲ್ಲಿನ ಪ್ರತಿ ಸೇವೆಗೆ ಪ್ರತಿ ಐಪಿಗೆ ಸಂಪರ್ಕಗಳ ಸಂಖ್ಯೆಯನ್ನು ಮಿತಿಗೊಳಿಸಿ, ಹಾಗೆಯೇ ಹಲವು ಸೆಕೆಂಡುಗಳವರೆಗೆ ಹೆಚ್ಚು ಯುಡಿಪಿಗಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಕಳುಹಿಸುವ ಐಪಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ.

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ನೀವು ಪ್ರಸ್ತುತಪಡಿಸಿದ ಉದಾಹರಣೆಗಳೊಂದಿಗೆ, ಹೊಸ ಬಳಕೆದಾರರು ಅದನ್ನು ಓದುವಾಗ ಹುಚ್ಚರಾಗುತ್ತಾರೆ ... ನೀವು ಎಲ್ಲವನ್ನೂ ಒಂದೇ ಪೋಸ್ಟ್‌ನಲ್ಲಿ ಇರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ನಾನು ಹಲವಾರು ನಮೂದುಗಳನ್ನು ಮಾಡುತ್ತೇನೆ :).

  15.   ಶೈನಿ-ಕಿರೆ ಡಿಜೊ

    ಪ್ರಾರಂಭದ ಸೇವೆಯನ್ನು ನೀಡುವಾಗ ಈ ಸಮಯದಲ್ಲಿ ಆರ್ಚ್‌ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ನಾನು ದೋಷವನ್ನು ಪಡೆಯುತ್ತೇನೆ, ನಾನು ಅದನ್ನು ಸ್ಥಿತಿ ನೀಡುತ್ತೇನೆ ಮತ್ತು ಇದು ಹೊರಬರುತ್ತದೆ:
    sudo systemctl ಸ್ಥಿತಿ ವಿಫಲ 2 ಬಾನ್
    ● fail2ban.service - Fail2Ban Service
    ಲೋಡ್ ಮಾಡಲಾಗಿದೆ: ಲೋಡ್ ಮಾಡಲಾಗಿದೆ (/usr/lib/systemd/system/fail2ban.service; ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ; ಮಾರಾಟಗಾರರ ಮೊದಲೇ: ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ)
    ಸಕ್ರಿಯ: ವಿಫಲವಾಗಿದೆ (ಫಲಿತಾಂಶ: ಪ್ರಾರಂಭ-ಮಿತಿ) ಶುಕ್ರ 2015-03-20 01:10:01 ರಿಂದ ಸಿಎಲ್‌ಎಸ್‌ಟಿ; 1 ಸೆ ಹಿಂದೆ
    ಡಾಕ್ಸ್: ಮನುಷ್ಯ: fail2ban (1)
    ಪ್ರಕ್ರಿಯೆ: 1695 ExecStart = / usr / bin / fail2ban-client -x start (ಕೋಡ್ = ನಿರ್ಗಮಿಸಲಾಗಿದೆ, ಸ್ಥಿತಿ = 255)

    ಮಾರ್ಚ್ 20 01:10:01 ಗುಂಡಮ್ ಸಿಸ್ಟಂ [1]: ಫೇಲ್ 2 ಬ್ಯಾನ್ ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ವಿಫಲವಾಗಿದೆ.
    ಮಾರ್ಚ್ 20 01:10:01 ಗುಂಡಮ್ ಸಿಸ್ಟಂ [1]: ಯುನಿಟ್ ಫೇಲ್ 2 ಬ್ಯಾನ್.ಸೇವೆ ವಿಫಲ ಸ್ಥಿತಿಗೆ ಪ್ರವೇಶಿಸಿದೆ.
    ಮಾರ್ಚ್ 20 01:10:01 ಗುಂಡಮ್ ಸಿಸ್ಟಂ [1]: fail2ban.service ವಿಫಲವಾಗಿದೆ.
    ಮಾರ್ಚ್ 20 01:10:01 ಗುಂಡಮ್ ಸಿಸ್ಟಂ [1]: ಫೇಲ್ 2 ಬ್ಯಾನ್… ಐಸ್ ಗಾಗಿ ಪ್ರಾರಂಭ ವಿನಂತಿಯನ್ನು ಬೇಗನೆ ಪುನರಾವರ್ತಿಸಲಾಗುತ್ತದೆ
    ಮಾರ್ಚ್ 20 01:10:01 ಗುಂಡಮ್ ಸಿಸ್ಟಂ [1]: ಫೇಲ್ 2 ಬ್ಯಾನ್ ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ವಿಫಲವಾಗಿದೆ.
    ಮಾರ್ಚ್ 20 01:10:01 ಗುಂಡಮ್ ಸಿಸ್ಟಂ [1]: ಯುನಿಟ್ ಫೇಲ್ 2 ಬ್ಯಾನ್.ಸೇವೆ ವಿಫಲ ಸ್ಥಿತಿಗೆ ಪ್ರವೇಶಿಸಿದೆ.
    ಮಾರ್ಚ್ 20 01:10:01 ಗುಂಡಮ್ ಸಿಸ್ಟಂ [1]: fail2ban.service ವಿಫಲವಾಗಿದೆ.
    ಸುಳಿವು: ಕೆಲವು ಸಾಲುಗಳನ್ನು ದೀರ್ಘವೃತ್ತಗೊಳಿಸಲಾಯಿತು, ಪೂರ್ಣವಾಗಿ ತೋರಿಸಲು -l ಬಳಸಿ.
    ಕೆಲವು ಸಹಾಯ? ಡಿ:

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಹಾಯ್, ನೀವು systemctl ನೊಂದಿಗೆ fail2ban ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದರೆ fail2ban.service ಮತ್ತು systemctl start fail2ban.service ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದರೆ, ನೀವು ಮಾಡಿದ ಜೈಲುಗಳ ಸಂರಚನೆಯಲ್ಲಿ ಸಮಸ್ಯೆ ಇರುತ್ತದೆ. ದಯವಿಟ್ಟು ನಿಮ್ಮ ಜೈಲು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ.

      ಧನ್ಯವಾದಗಳು!
      ಪೀಟರ್ಚೆಕೊ

      1.    ಮೇಕೆಲ್ ಫ್ರಾಂಕೊ ಡಿಜೊ

        ಮೊದಲನೆಯದಾಗಿ ಉತ್ತಮ ಟ್ಯುಟೋರಿಯಲ್. ಅನೇಕ ವಿಷಯಗಳು ಕಾಣೆಯಾಗಿವೆ ಆದರೆ ನೀವು ಮೂಲಭೂತ ವಿಷಯಗಳತ್ತ ಗಮನ ಹರಿಸಿದ್ದೀರಿ.

        shini-kire, ನಿಮ್ಮ /var/log/fail2ban.log ಅನ್ನು ಪರಿಶೀಲಿಸಿ

        ಗ್ರೀಟಿಂಗ್ಸ್.

      2.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

        ಧನ್ಯವಾದಗಳು ay ಮೈಕೆಲ್ ಫ್ರಾಂಕೊ :).

  16.   ಜೋನಿ 127 ಡಿಜೊ

    ಒಳ್ಳೆಯದು,

    fail2ban ಅವರು ಅದನ್ನು ಹೋಮ್ ಪಿಸಿಯಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕೇ ಅಥವಾ ಸರ್ವರ್‌ಗಳಿಗೆ ಹೆಚ್ಚು ???

    ಧನ್ಯವಾದಗಳು.

    1.    ಪೀಟರ್ಚೆಕೊ ಡಿಜೊ

      ಸರ್ವರ್‌ಗಳಿಗೆ ಬದಲಾಗಿ ಆದರೆ ನಿಮಗಿಂತ ಹೆಚ್ಚಿನ ಜನರು ಪ್ರವೇಶಿಸಬಹುದಾದ ವೈಫೈನಲ್ಲಿದ್ದರೆ, ಅದು ಒಳ್ಳೆಯದು ...

  17.   ರೊಡ್ರಿಗೊ ಡಿಜೊ

    ಹಲೋ ಸ್ನೇಹಿತ, ಗ್ನು / ಲಿನಕ್ಸ್ ಡಿಸ್ಟ್ರೋಸ್‌ನಲ್ಲಿನ ಸಣ್ಣ ಬೆಂಕಿಯ ಭಾಗದಲ್ಲಿ ಇದು ಉತ್ತಮ ಭದ್ರತಾ ಪೋಸ್ಟ್ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.ನಾನು ಈ ಕಾಮೆಂಟ್ ಅನ್ನು ಬರೆಯುತ್ತಿದ್ದೇನೆ ಏಕೆಂದರೆ ನಾನು ಅದನ್ನು ಉಬುಂಟು 14.04 ವಿತರಣೆಯಲ್ಲಿ ಮಾಡುತ್ತಿದ್ದೇನೆ ಏಕೆಂದರೆ ಅದು ಈಗಾಗಲೇ 15.04 ರಲ್ಲಿದೆ, ಏನಾಗುತ್ತದೆ ನಾನು ಈ ಕೆಳಗಿನ ಸಮಸ್ಯೆಯೆಂದರೆ ನಾನು ನ್ಯಾನೊ /etc/fail2ban/jail.local ಅನ್ನು ರೂಟ್‌ನಂತೆ ನಮೂದಿಸುತ್ತೇನೆ ಮತ್ತು ನನಗೆ sshd ಭಾಗದಲ್ಲಿ ಯಾವುದೇ ದೃಶ್ಯೀಕರಣವಿಲ್ಲ ಮತ್ತು ಉಳಿಸಿ [DEFAULT] ಎಂಬ ಭಾಗದಲ್ಲಿ ನಾವು #bantime = 3600 ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ ಮತ್ತು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ ಮತ್ತು
    [Sshd] ಭಾಗದಲ್ಲಿ ನಾವು ಸಕ್ರಿಯಗೊಳಿಸಿದ = ನಿಜವನ್ನು ಈ ರೀತಿ ಬಿಡುತ್ತೇವೆ:
    #enabled = ನಿಜ
    ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ = ನಿಜ
    ನಾನು ಹಿಂದಿನ ಆವೃತ್ತಿಯ ಧನ್ಯವಾದಗಳು ಕೆಲಸ ಮಾಡುತ್ತಿರುವುದರಿಂದ ಅದು sshd ಯಂತೆ ಕಾಣಿಸುವುದಿಲ್ಲ