ಚಾಲನೆ ಮಾಡುವ ಜನರನ್ನು ನಾನು ess ಹಿಸುತ್ತೇನೆ ಲಿನಕ್ಸ್ ಸರ್ವರ್ಗಳು ತಿಳಿಯಿರಿ ಮತ್ತು ತಿಳಿದುಕೊಳ್ಳಿ ನಿರಾಕರಣೆ y ವಿಫಲ 2 ಬ್ಯಾನ್. ಅವನನ್ನು ಅರಿಯದವರಿಗೆ ನಾನು ಮಾಡುತ್ತೇನೆ ವಿವರಿಸಿ ಈ ಎರಡು ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಅಪ್ಲಿಕೇಶನ್ಗಳು. |
ನಂತರದ ತಲೆನೋವುಗಳನ್ನು ತಪ್ಪಿಸಲು ನಾವು ಈ ಎರಡು ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ. ಮೊದಲಿಗೆ ನಾವು ಈ ಎರಡು ಅಪ್ಲಿಕೇಶನ್ಗಳು ಯಾವುವು ಮತ್ತು ಅವುಗಳ ಕಾರ್ಯವೇನು ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತೇವೆ:
ವಿಫಲ 2 ಬ್ಯಾನ್
ಇದು ಲಾಗ್ ವಿಶ್ಲೇಷಕವಾಗಿದ್ದು ಅದು ವಿಫಲ ನೋಂದಣಿ ಪ್ರಯತ್ನಗಳನ್ನು ಹುಡುಕುತ್ತದೆ ಮತ್ತು ಈ ಪ್ರಯತ್ನಗಳು ಬರುವ ಐಪಿಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಇದನ್ನು ಗ್ನೂ ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಆಕ್ರಮಣ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ ಅಥವಾ ಸ್ಥಳೀಯ ಫೈರ್ವಾಲ್ನೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುವ ಎಲ್ಲಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
Fail2Ban ಉತ್ತಮ ಸಂರಚನೆಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಕಾರ್ಯಕ್ರಮಗಳಿಗೆ ನಿಯಮಗಳನ್ನು ಸಹ ರಚಿಸಬಹುದು
ಸ್ವಂತ ಅಥವಾ ಮೂರನೇ ವ್ಯಕ್ತಿಗಳು.
ನಿರಾಕರಣೆ
ಇದು ಪೈಥಾನ್ನಲ್ಲಿ ಬರೆಯಲಾದ ಭದ್ರತಾ ಸಾಧನವಾಗಿದ್ದು, ವರ್ಚುವಲ್ ಸರ್ವರ್ನಲ್ಲಿ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ದಾಳಿಯನ್ನು ತಡೆಯಲು ಪ್ರವೇಶ ಸರ್ವರ್ ಲಾಗ್ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ವಿಫಲ ಸಂಪರ್ಕ ಪ್ರಯತ್ನಗಳನ್ನು ಮೀರಿದ ಐಪಿ ವಿಳಾಸಗಳನ್ನು ನಿಷೇಧಿಸುವ ಮೂಲಕ ಪ್ರೋಗ್ರಾಂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ಈ ಲಿನಕ್ಸ್ ಅಪ್ಲಿಕೇಶನ್ಗಳು - ಡೆನಿ ಹೋಸ್ಟ್ಸ್ ಮತ್ತು ಫೇಲ್ 2 ಬ್ಯಾನ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಅಥವಾ ಒಟ್ಟಿಗೆ ಬಳಸಬಹುದು. ನನ್ನ ವಿಷಯದಲ್ಲಿ, ಅವರಿಬ್ಬರೂ ಒಟ್ಟಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೇನೆ.
ಪ್ರತಿಯೊಂದರ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಯು ನೀವು ಬಳಸುವ ವಿತರಣೆಯನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಈ ಪೋಸ್ಟ್ ಸೆಂಟೋಸ್ 6.3 ಕಡೆಗೆ ಆಧಾರಿತವಾಗಿದೆ, ಆದರೂ ಇತರ ಡಿಸ್ಟ್ರೋಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸಗಳು ಹೆಚ್ಚು ಗುರುತಿಸಲ್ಪಟ್ಟಿಲ್ಲ.
ಹಾಗಾದರೆ, ಕೆಲಸಕ್ಕೆ ಇಳಿಯಿರಿ.
ವಿಫಲ 2 ಬ್ಯಾನ್ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆ
ಈ ಅಪ್ಲಿಕೇಶನ್ ಲಿನಕ್ಸ್ ಫೈರ್ವಾಲ್ನಲ್ಲಿಯೇ ಕ್ರಿಯಾತ್ಮಕ ನಿಯಮಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಐಪ್ಟೇಬಲ್ಗಳಲ್ಲಿ ಲೈವ್ ನಿಯಮಗಳನ್ನು ರಚಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ.
ಅನುಸ್ಥಾಪನೆ
ಅನುಸ್ಥಾಪನೆಗೆ ಒಂದು:
yum ಫೇಲ್ 2 ಬಾನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ
ಪ್ಯಾಕೇಜ್ ಕಾಣಿಸದಿದ್ದರೆ, ನಾವು ಅಗತ್ಯವಾದ ಭಂಡಾರವನ್ನು ಸೇರಿಸಬೇಕು:
rpm -Uvh http://mirror.metrocast.net/fedora/epel/6/i386/epel-release-6-7.noarch.rpm
ಇದರೊಂದಿಗೆ ನೀವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಅದರ ಅವಲಂಬನೆಗಳೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲು ಪ್ರಾರಂಭಿಸಬೇಕು.
ನಮಗೆ ಬೇಕಾದ ಲಾಗ್ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ನಿರ್ಬಂಧಿಸಲು ಈಗ ನಾವು Fail2Ban ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗಿದೆ
ಐಪಿಗಳು, ಇ-ಮೇಲ್ ಮೂಲಕ ಅಧಿಸೂಚನೆಗಳನ್ನು ಕಳುಹಿಸುವುದು. ಇದಕ್ಕಾಗಿ ನಾವು / etc / fail2ban ನಲ್ಲಿ ಕಂಡುಬರುವ ಜೈಲ್ಕಾನ್ಫ್ ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಬೇಕು
cd / etc / fail2ban
ನ್ಯಾನೊ ಜೈಲು ಕಾನ್ಫ್
ಈ ಫೈಲ್ನಲ್ಲಿ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡಬೇಕು:
- ಮಾರ್ಪಡಿಸುವುದು ಬ್ಯಾನ್ಟೈಮ್ ಮೌಲ್ಯವಾಗಿದೆ, ಈ ಮೌಲ್ಯವು ಆಕ್ರಮಣಕಾರರ ಐಪಿ ನಿರ್ಬಂಧಿಸಲ್ಪಡುವ ಸಮಯವನ್ನು ಸೆಕೆಂಡುಗಳಲ್ಲಿ ನಿರ್ಧರಿಸುತ್ತದೆ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಮೌಲ್ಯವು 600 ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಬರುತ್ತದೆ.
- ನಿರ್ಬಂಧಿಸುವ ಮೊದಲು ಐಪಿ ಎಷ್ಟು ಬಾರಿ ವಿಫಲ ದೃ hentic ೀಕರಣವನ್ನು ಹೊಂದಿರಬಹುದೆಂಬುದರ ಗರಿಷ್ಠ ಮೌಲ್ಯವನ್ನು ಹುಡುಕಿ.
- ಇಗ್ನೊರಿಪ್ ಪ್ಯಾರಾಮೀಟರ್ನಲ್ಲಿ ನಮ್ಮ ಐಪಿಗಳನ್ನು ಸೇರಿಸಿ. ಆ ಪ್ಯಾರಾಮೀಟರ್ನಲ್ಲಿ ನಮ್ಮ ದೃ ated ೀಕರಿಸಿದ ಐಪಿಗಳನ್ನು ಅಪ್ಲಿಕೇಶನ್ ನಿರ್ಲಕ್ಷಿಸುತ್ತದೆ.
[ಡೀಫಾಲ್ಟ್]
# "ನಿರ್ಲಕ್ಷ್ಯ" ಐಪಿ ವಿಳಾಸ, ಸಿಐಡಿಆರ್ ಮುಖವಾಡ ಅಥವಾ ಡಿಎನ್ಎಸ್ ಹೋಸ್ಟ್ ಆಗಿರಬಹುದು. Fail2ban ಆಗುವುದಿಲ್ಲ
# ಈ ಪಟ್ಟಿಯಲ್ಲಿ ವಿಳಾಸಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವ ಹೋಸ್ಟ್ ಅನ್ನು ನಿಷೇಧಿಸಿ. ಹಲವಾರು ವಿಳಾಸಗಳು ಆಗಿರಬಹುದು
# ಸ್ಪೇಸ್ ಸೆಪರೇಟರ್ ಬಳಸಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ.
ನಿರ್ಲಕ್ಷಿಸು = 127.0.0.1
# "ಬ್ಯಾಂಟಿಮ್" ಎನ್ನುವುದು ಹೋಸ್ಟ್ ಅನ್ನು ನಿಷೇಧಿಸಿದ ಸೆಕೆಂಡುಗಳ ಸಂಖ್ಯೆ.
ನಿಷೇಧ ಸಮಯ = 600
# ಹೋಸ್ಟ್ ಕೊನೆಯ "ಫೈಂಡ್ಟೈಮ್" ಸಮಯದಲ್ಲಿ "ಮ್ಯಾಕ್ರೆಟ್ರಿ" ಅನ್ನು ರಚಿಸಿದ್ದರೆ ಅದನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ
# ಸೆಕೆಂಡುಗಳು.
ಹುಡುಕುವ ಸಮಯ = 600
# "ಮ್ಯಾಕ್ರೆಟ್ರಿ" ಎನ್ನುವುದು ಹೋಸ್ಟ್ ಅನ್ನು ನಿಷೇಧಿಸುವ ಮೊದಲು ವೈಫಲ್ಯಗಳ ಸಂಖ್ಯೆ.
ಗರಿಷ್ಠ = 3
ಅದು ಹೇಗೆ ಕಾಣುತ್ತದೆ ಎಂಬುದಕ್ಕೆ ಉದಾಹರಣೆ ಹೀಗಿದೆ:
ignigip = 127.0.0.1 190.25.242.75 192.168.1.0/24
ನಿಷೇಧ ಸಮಯ = 800
ಗರಿಷ್ಠ = 2
Fail2Ban ಮತ್ತು SSH ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
ವಿಫಲವಾದ SSH ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ನೋಡಲು, ನಾವು ಈ ಕೆಳಗಿನಂತೆ ಕಾಣುವವರೆಗೆ ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ:
[ssh-iptables]
ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ = ನಿಜ
ಫಿಲ್ಟರ್ = sshd
action = iptables [name = SSH, port = 22, protocol = tcp] sendmail-whois [name = SSH, dest=FredySnake@outlook.com, ಕಳುಹಿಸುವವರು = fail2ban @ localhost] logpath = / var / log / safe # ಇದು ವಿಫಲವಾದ 2 ಬ್ಯಾನ್ ಅನ್ನು ಪಾರ್ಸ್ ಮಾಡುವ ಲಾಗ್
maxretry = 3 # ಮೂರು ಅಥವಾ ಹೆಚ್ಚಿನ ವಿಫಲ ಪ್ರಯತ್ನಗಳನ್ನು ಹೊಂದಿರುವ ಯಾವುದೇ IP ಅನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ.
bantime = 86400 # 24 ಗಂಟೆಗಳ ನಿಷೇಧ ಸಮಯ ಸೆಕೆಂಡುಗಳಲ್ಲಿ ವ್ಯಕ್ತವಾಗುತ್ತದೆ
ಎಸ್ಎಸ್ಹೆಚ್ ಕೇಳುವ ಪೋರ್ಟ್ ಅನ್ನು ನೀವು ಮಾರ್ಪಡಿಸಿದರೆ, ನೀವು ಪೋರ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಸಹ ಮಾರ್ಪಡಿಸಬೇಕು ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ.
ಈ ಅಪ್ಲಿಕೇಶನ್ ಎಸ್ಎಸ್ಎಚ್ಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶಕ್ಕಾಗಿ ಮಾತ್ರವಲ್ಲ, ಅಪಾಚೆಗಾಗಿ, ನಕ್ಷತ್ರ ಚಿಹ್ನೆಗಳನ್ನು ಓದಲು ಸಹ ಕೆಲಸ ಮಾಡುತ್ತದೆ.
ನಿರಾಕರಣೆ ಹೋಸ್ಟ್ಗಳ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆ
ಇದರ ಕಾರ್ಯಾಚರಣೆಯು /etc/hosts.deny ಫೈಲ್ನ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ, ಅಂದರೆ, "ಆಕ್ರಮಣಕಾರಿ" ಹೋಸ್ಟ್ಗಳ ವಿಳಾಸಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ, ನಿರಾಕರಿಸಿದ ಆತಿಥೇಯರ ಪಟ್ಟಿಯನ್ನು ರಚಿಸುತ್ತದೆ.
ರೆಪೊಸಿಟರಿಗಳಿಂದ ಅನುಸ್ಥಾಪನೆಯನ್ನು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪಡೆಯಬಹುದು:
yum ಡೆನಿಹೋಸ್ಟ್ಗಳನ್ನು ಸ್ಥಾಪಿಸಿ
ಸಂರಚನಾ ಫೈಲ್ /etc/denyhosts.conf ನಲ್ಲಿದೆ
ಮುಂದುವರಿಯುವ ಮೊದಲು, ಮಾನವರಾದ ನಾವು ಯಾವುದೇ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಮತ್ತು ನಮ್ಮನ್ನು ನಿರ್ಬಂಧಿಸುವಾಗ ನಾವು ತಪ್ಪುಗಳನ್ನು ಮಾಡಬಹುದು ಮತ್ತು ವಿಶಿಷ್ಟವಾದ "ಲೇಯರ್ 8" ಅನ್ನು ಮಾಡಬಹುದು. ಅದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು /etc/hosts.allow ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುತ್ತೇವೆ ಮತ್ತು ಪ್ರವೇಶ ವೈಫಲ್ಯದಿಂದಾಗಿ ನಿರ್ಬಂಧಿಸಲು ನಾವು ಬಯಸದ ಯಂತ್ರಗಳ ಐಪಿಗಳನ್ನು ಸೇರಿಸುತ್ತೇವೆ.
Denyhosts.conf ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಿ
ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಇಲ್ಲಿಯವರೆಗೆ ಹೋಗದಿರಲು, ಈ ಫೈಲ್ನಲ್ಲಿ ನಾವು ಕೆಲವು ನಿಯತಾಂಕಗಳನ್ನು ಮಾತ್ರ ಸಂಪಾದಿಸಲು ಮತ್ತು ಅನಾವರಣಗೊಳಿಸಲು ಹೋಗುತ್ತೇವೆ. ಇವು:
SYNC_SERVER = http://xmlrpc.denyhosts.net:9911
SYNC_INTERVAL = 1 ಗಂ
SYNC_UPLOAD = ಹೌದು
SYNC_DOWNLOAD = ಹೌದು
SYNC_DOWNLOAD_THRESHOLD = 3
SYNC_DOWNLOAD_RESILIENCY = 5 ಗಂ
ಹೀಗಾಗಿ, ನಾವು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬಿಡುತ್ತೇವೆ, ಆದರೆ ಎಸ್ಎಸ್ಹೆಚ್ ದಾಳಿಯ ವಿರುದ್ಧ ಹೆಚ್ಚಿನ ಸುರಕ್ಷತೆಯೊಂದಿಗೆ.
ನ್ಯಾನೋ /etc/hosts.allow
ಉದಾಹರಣೆ:
sshd:127.0.0.1
sshd:192.168.1.10
sshd: 192.168.0. *
ಇದರ ನಂತರ, ನಾವು ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:
/etc/init.d/denyhosts ಮರುಪ್ರಾರಂಭಿಸಿ
ಇದರೊಂದಿಗೆ ನಾವು ಐಪಿ, ಐಪಿ ಶ್ರೇಣಿ ಮತ್ತು ಸಹಜವಾಗಿ ನಮ್ಮ ಲೂಪ್ಬ್ಯಾಕ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಅನುಮತಿ ನೀಡುತ್ತಿದ್ದೇವೆ. ನಾನು ಪ್ರಯತ್ನಿಸದ ಯಾವುದೋ - ಆದ್ದರಿಂದ ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆಯೆ ಎಂದು ನನಗೆ ಗೊತ್ತಿಲ್ಲ - ಈ ಫೈಲ್ಗೆ ಡಿಎನ್ಎಸ್ಗಳನ್ನು ಸೇರಿಸುವುದು; ಅಂದರೆ, ಡೈನ್ಡಿಎನ್ಎಸ್ನಂತಹ ಸೇವೆಗಳೊಂದಿಗೆ. ನಾನು ಮಾಡಿದರೆ, ಅದು ಹೇಗೆ ಹೋಯಿತು ಎಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ.
ಕೆಲವು ಆಯ್ಕೆಗಳು ಮತ್ತು ಹೊಂದಾಣಿಕೆಗಳೊಂದಿಗೆ ನಾವು ಡೆನಿಹೋಸ್ಟ್ಸ್ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ ಸೂಚಿಸಿದ ಸಮಯದ ನಂತರ, ಸಂಗ್ರಹಿಸಿದ ವಿಳಾಸಗಳನ್ನು ಸ್ವಚ್ are ಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಇತರರು ಮಾಡಿದ ಇತರ ಪಟ್ಟಿಗಳೊಂದಿಗೆ ನವೀಕರಿಸಲಾಗುತ್ತದೆ-ನಾವು ಅದನ್ನು ಸೂಚಿಸಿದರೆ- ಪ್ರವೇಶಿಸಲು ಅನುಮತಿ ನೀಡುತ್ತೇವೆ DenyHOSTS ನ ಸರ್ವರ್.
ಕಾಲಕಾಲಕ್ಕೆ ಸಂಗ್ರಹಿಸಲಾದ ವಿಳಾಸಗಳನ್ನು ಶುದ್ಧೀಕರಿಸಲು, ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಂತೆ, ಡೀಮನ್ ಅನ್ನು -ಪೂರ್ಜ್ ನಿಯತಾಂಕದೊಂದಿಗೆ ಚಲಾಯಿಸಬೇಕು:
/etc/init.d/denyhosts ಪ್ರಾರಂಭ --purge
ಇದರ ಜೊತೆಗೆ, ನಾವು ಅದನ್ನು ವ್ಯವಸ್ಥೆಯ ಪ್ರಾರಂಭದಲ್ಲಿ ಸೇರಿಸಬೇಕು:
chkconfig denyhosts ಆನ್