ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಸರ್ವರ್ ಅನ್ನು ಬಾಹ್ಯ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸುವ ಸಲಹೆಗಳು

ಚಾಲನೆ ಮಾಡುವ ಜನರನ್ನು ನಾನು ess ಹಿಸುತ್ತೇನೆ ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ಗಳು ತಿಳಿಯಿರಿ ಮತ್ತು ತಿಳಿದುಕೊಳ್ಳಿ ನಿರಾಕರಣೆ y ವಿಫಲ 2 ಬ್ಯಾನ್. ಅವನನ್ನು ಅರಿಯದವರಿಗೆ ನಾನು ಮಾಡುತ್ತೇನೆ ವಿವರಿಸಿ ಈ ಎರಡು ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಅಪ್ಲಿಕೇಶನ್ಗಳು.

ಜಾನ್ ಫ್ರೆಡಿ ಪೆರೆಜ್ ಒಬ್ಬರು ವಿಜೇತರು ನಮ್ಮ ಸಾಪ್ತಾಹಿಕ ಸ್ಪರ್ಧೆಯಿಂದ: «ಲಿನಕ್ಸ್ ಬಗ್ಗೆ ನಿಮಗೆ ತಿಳಿದಿರುವುದನ್ನು ಹಂಚಿಕೊಳ್ಳಿ«. ಅಭಿನಂದನೆಗಳು! ಬಗ್ಗೆ ಆತಂಕ ಭಾಗವಹಿಸಲು ಮತ್ತು ಜಾನ್ ಮಾಡಿದಂತೆ ಸಮುದಾಯಕ್ಕೆ ನಿಮ್ಮ ಕೊಡುಗೆ ನೀಡುವುದೇ?

ನಂತರದ ತಲೆನೋವುಗಳನ್ನು ತಪ್ಪಿಸಲು ನಾವು ಈ ಎರಡು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ. ಮೊದಲಿಗೆ ನಾವು ಈ ಎರಡು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಯಾವುವು ಮತ್ತು ಅವುಗಳ ಕಾರ್ಯವೇನು ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತೇವೆ:

ವಿಫಲ 2 ಬ್ಯಾನ್

ಇದು ಲಾಗ್ ವಿಶ್ಲೇಷಕವಾಗಿದ್ದು ಅದು ವಿಫಲ ನೋಂದಣಿ ಪ್ರಯತ್ನಗಳನ್ನು ಹುಡುಕುತ್ತದೆ ಮತ್ತು ಈ ಪ್ರಯತ್ನಗಳು ಬರುವ ಐಪಿಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಇದನ್ನು ಗ್ನೂ ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಆಕ್ರಮಣ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ ಅಥವಾ ಸ್ಥಳೀಯ ಫೈರ್‌ವಾಲ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುವ ಎಲ್ಲಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

Fail2Ban ಉತ್ತಮ ಸಂರಚನೆಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಕಾರ್ಯಕ್ರಮಗಳಿಗೆ ನಿಯಮಗಳನ್ನು ಸಹ ರಚಿಸಬಹುದು
ಸ್ವಂತ ಅಥವಾ ಮೂರನೇ ವ್ಯಕ್ತಿಗಳು.

ನಿರಾಕರಣೆ

ಇದು ಪೈಥಾನ್‌ನಲ್ಲಿ ಬರೆಯಲಾದ ಭದ್ರತಾ ಸಾಧನವಾಗಿದ್ದು, ವರ್ಚುವಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ದಾಳಿಯನ್ನು ತಡೆಯಲು ಪ್ರವೇಶ ಸರ್ವರ್ ಲಾಗ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ವಿಫಲ ಸಂಪರ್ಕ ಪ್ರಯತ್ನಗಳನ್ನು ಮೀರಿದ ಐಪಿ ವಿಳಾಸಗಳನ್ನು ನಿಷೇಧಿಸುವ ಮೂಲಕ ಪ್ರೋಗ್ರಾಂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಈ ಲಿನಕ್ಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು - ಡೆನಿ ಹೋಸ್ಟ್ಸ್ ಮತ್ತು ಫೇಲ್ 2 ಬ್ಯಾನ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಅಥವಾ ಒಟ್ಟಿಗೆ ಬಳಸಬಹುದು. ನನ್ನ ವಿಷಯದಲ್ಲಿ, ಅವರಿಬ್ಬರೂ ಒಟ್ಟಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೇನೆ.

ಪ್ರತಿಯೊಂದರ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಯು ನೀವು ಬಳಸುವ ವಿತರಣೆಯನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಈ ಪೋಸ್ಟ್ ಸೆಂಟೋಸ್ 6.3 ಕಡೆಗೆ ಆಧಾರಿತವಾಗಿದೆ, ಆದರೂ ಇತರ ಡಿಸ್ಟ್ರೋಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸಗಳು ಹೆಚ್ಚು ಗುರುತಿಸಲ್ಪಟ್ಟಿಲ್ಲ.

ಹಾಗಾದರೆ, ಕೆಲಸಕ್ಕೆ ಇಳಿಯಿರಿ.

ವಿಫಲ 2 ಬ್ಯಾನ್ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆ

ಈ ಅಪ್ಲಿಕೇಶನ್ ಲಿನಕ್ಸ್ ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿಯೇ ಕ್ರಿಯಾತ್ಮಕ ನಿಯಮಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಐಪ್‌ಟೇಬಲ್‌ಗಳಲ್ಲಿ ಲೈವ್ ನಿಯಮಗಳನ್ನು ರಚಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ.

ಅನುಸ್ಥಾಪನೆ

ಅನುಸ್ಥಾಪನೆಗೆ ಒಂದು:

yum ಫೇಲ್ 2 ಬಾನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ 

ಪ್ಯಾಕೇಜ್ ಕಾಣಿಸದಿದ್ದರೆ, ನಾವು ಅಗತ್ಯವಾದ ಭಂಡಾರವನ್ನು ಸೇರಿಸಬೇಕು:

rpm -Uvh http://mirror.metrocast.net/fedora/epel/6/i386/epel-release-6-7.noarch.rpm

ಇದರೊಂದಿಗೆ ನೀವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಅದರ ಅವಲಂಬನೆಗಳೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲು ಪ್ರಾರಂಭಿಸಬೇಕು.

ನಮಗೆ ಬೇಕಾದ ಲಾಗ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು ನಿರ್ಬಂಧಿಸಲು ಈಗ ನಾವು Fail2Ban ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗಿದೆ
ಐಪಿಗಳು, ಇ-ಮೇಲ್ ಮೂಲಕ ಅಧಿಸೂಚನೆಗಳನ್ನು ಕಳುಹಿಸುವುದು. ಇದಕ್ಕಾಗಿ ನಾವು / etc / fail2ban ನಲ್ಲಿ ಕಂಡುಬರುವ ಜೈಲ್‌ಕಾನ್ಫ್ ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಬೇಕು

cd / etc / fail2ban
ನ್ಯಾನೊ ಜೈಲು ಕಾನ್ಫ್

ಈ ಫೈಲ್‌ನಲ್ಲಿ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡಬೇಕು:

  • ಮಾರ್ಪಡಿಸುವುದು ಬ್ಯಾನ್‌ಟೈಮ್ ಮೌಲ್ಯವಾಗಿದೆ, ಈ ಮೌಲ್ಯವು ಆಕ್ರಮಣಕಾರರ ಐಪಿ ನಿರ್ಬಂಧಿಸಲ್ಪಡುವ ಸಮಯವನ್ನು ಸೆಕೆಂಡುಗಳಲ್ಲಿ ನಿರ್ಧರಿಸುತ್ತದೆ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಮೌಲ್ಯವು 600 ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಬರುತ್ತದೆ.
  • ನಿರ್ಬಂಧಿಸುವ ಮೊದಲು ಐಪಿ ಎಷ್ಟು ಬಾರಿ ವಿಫಲ ದೃ hentic ೀಕರಣವನ್ನು ಹೊಂದಿರಬಹುದೆಂಬುದರ ಗರಿಷ್ಠ ಮೌಲ್ಯವನ್ನು ಹುಡುಕಿ.
  • ಇಗ್ನೊರಿಪ್ ಪ್ಯಾರಾಮೀಟರ್‌ನಲ್ಲಿ ನಮ್ಮ ಐಪಿಗಳನ್ನು ಸೇರಿಸಿ. ಆ ಪ್ಯಾರಾಮೀಟರ್‌ನಲ್ಲಿ ನಮ್ಮ ದೃ ated ೀಕರಿಸಿದ ಐಪಿಗಳನ್ನು ಅಪ್ಲಿಕೇಶನ್ ನಿರ್ಲಕ್ಷಿಸುತ್ತದೆ.
[ಡೀಫಾಲ್ಟ್]
# "ನಿರ್ಲಕ್ಷ್ಯ" ಐಪಿ ವಿಳಾಸ, ಸಿಐಡಿಆರ್ ಮುಖವಾಡ ಅಥವಾ ಡಿಎನ್ಎಸ್ ಹೋಸ್ಟ್ ಆಗಿರಬಹುದು. Fail2ban ಆಗುವುದಿಲ್ಲ
# ಈ ಪಟ್ಟಿಯಲ್ಲಿ ವಿಳಾಸಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವ ಹೋಸ್ಟ್ ಅನ್ನು ನಿಷೇಧಿಸಿ. ಹಲವಾರು ವಿಳಾಸಗಳು ಆಗಿರಬಹುದು
# ಸ್ಪೇಸ್ ಸೆಪರೇಟರ್ ಬಳಸಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ.
ನಿರ್ಲಕ್ಷಿಸು = 127.0.0.1

# "ಬ್ಯಾಂಟಿಮ್" ಎನ್ನುವುದು ಹೋಸ್ಟ್ ಅನ್ನು ನಿಷೇಧಿಸಿದ ಸೆಕೆಂಡುಗಳ ಸಂಖ್ಯೆ.
ನಿಷೇಧ ಸಮಯ = 600

# ಹೋಸ್ಟ್ ಕೊನೆಯ "ಫೈಂಡ್‌ಟೈಮ್" ಸಮಯದಲ್ಲಿ "ಮ್ಯಾಕ್ರೆಟ್ರಿ" ಅನ್ನು ರಚಿಸಿದ್ದರೆ ಅದನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ
# ಸೆಕೆಂಡುಗಳು.
ಹುಡುಕುವ ಸಮಯ = 600

# "ಮ್ಯಾಕ್ರೆಟ್ರಿ" ಎನ್ನುವುದು ಹೋಸ್ಟ್ ಅನ್ನು ನಿಷೇಧಿಸುವ ಮೊದಲು ವೈಫಲ್ಯಗಳ ಸಂಖ್ಯೆ.
ಗರಿಷ್ಠ = 3

ಅದು ಹೇಗೆ ಕಾಣುತ್ತದೆ ಎಂಬುದಕ್ಕೆ ಉದಾಹರಣೆ ಹೀಗಿದೆ:

ignigip = 127.0.0.1 190.25.242.75 192.168.1.0/24
ನಿಷೇಧ ಸಮಯ = 800
ಗರಿಷ್ಠ = 2

Fail2Ban ಮತ್ತು SSH ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ

ವಿಫಲವಾದ SSH ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ನೋಡಲು, ನಾವು ಈ ಕೆಳಗಿನಂತೆ ಕಾಣುವವರೆಗೆ ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ:

[ssh-iptables] 
ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ = ನಿಜ
ಫಿಲ್ಟರ್ = sshd
action = iptables [name = SSH, port = 22, protocol = tcp] sendmail-whois [name = SSH, dest=FredySnake@outlook.com, ಕಳುಹಿಸುವವರು = fail2ban @ localhost] logpath = / var / log / safe # ಇದು ವಿಫಲವಾದ 2 ಬ್ಯಾನ್ ಅನ್ನು ಪಾರ್ಸ್ ಮಾಡುವ ಲಾಗ್
maxretry = 3 # ಮೂರು ಅಥವಾ ಹೆಚ್ಚಿನ ವಿಫಲ ಪ್ರಯತ್ನಗಳನ್ನು ಹೊಂದಿರುವ ಯಾವುದೇ IP ಅನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ.
bantime = 86400 # 24 ಗಂಟೆಗಳ ನಿಷೇಧ ಸಮಯ ಸೆಕೆಂಡುಗಳಲ್ಲಿ ವ್ಯಕ್ತವಾಗುತ್ತದೆ

ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಕೇಳುವ ಪೋರ್ಟ್ ಅನ್ನು ನೀವು ಮಾರ್ಪಡಿಸಿದರೆ, ನೀವು ಪೋರ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಸಹ ಮಾರ್ಪಡಿಸಬೇಕು ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ.

ಈ ಅಪ್ಲಿಕೇಶನ್ ಎಸ್‌ಎಸ್‌ಎಚ್‌ಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶಕ್ಕಾಗಿ ಮಾತ್ರವಲ್ಲ, ಅಪಾಚೆಗಾಗಿ, ನಕ್ಷತ್ರ ಚಿಹ್ನೆಗಳನ್ನು ಓದಲು ಸಹ ಕೆಲಸ ಮಾಡುತ್ತದೆ.

ನಿರಾಕರಣೆ ಹೋಸ್ಟ್ಗಳ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆ

ಇದರ ಕಾರ್ಯಾಚರಣೆಯು /etc/hosts.deny ಫೈಲ್‌ನ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ, ಅಂದರೆ, "ಆಕ್ರಮಣಕಾರಿ" ಹೋಸ್ಟ್‌ಗಳ ವಿಳಾಸಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ, ನಿರಾಕರಿಸಿದ ಆತಿಥೇಯರ ಪಟ್ಟಿಯನ್ನು ರಚಿಸುತ್ತದೆ.

ರೆಪೊಸಿಟರಿಗಳಿಂದ ಅನುಸ್ಥಾಪನೆಯನ್ನು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪಡೆಯಬಹುದು:

yum ಡೆನಿಹೋಸ್ಟ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಿ 

ಸಂರಚನಾ ಫೈಲ್ /etc/denyhosts.conf ನಲ್ಲಿದೆ

ಮುಂದುವರಿಯುವ ಮೊದಲು, ಮಾನವರಾದ ನಾವು ಯಾವುದೇ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಮತ್ತು ನಮ್ಮನ್ನು ನಿರ್ಬಂಧಿಸುವಾಗ ನಾವು ತಪ್ಪುಗಳನ್ನು ಮಾಡಬಹುದು ಮತ್ತು ವಿಶಿಷ್ಟವಾದ "ಲೇಯರ್ 8" ಅನ್ನು ಮಾಡಬಹುದು. ಅದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು /etc/hosts.allow ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುತ್ತೇವೆ ಮತ್ತು ಪ್ರವೇಶ ವೈಫಲ್ಯದಿಂದಾಗಿ ನಿರ್ಬಂಧಿಸಲು ನಾವು ಬಯಸದ ಯಂತ್ರಗಳ ಐಪಿಗಳನ್ನು ಸೇರಿಸುತ್ತೇವೆ.

Denyhosts.conf ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಿ

ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಇಲ್ಲಿಯವರೆಗೆ ಹೋಗದಿರಲು, ಈ ಫೈಲ್‌ನಲ್ಲಿ ನಾವು ಕೆಲವು ನಿಯತಾಂಕಗಳನ್ನು ಮಾತ್ರ ಸಂಪಾದಿಸಲು ಮತ್ತು ಅನಾವರಣಗೊಳಿಸಲು ಹೋಗುತ್ತೇವೆ. ಇವು:

SYNC_SERVER = http://xmlrpc.denyhosts.net:9911
SYNC_INTERVAL = 1 ಗಂ
SYNC_UPLOAD = ಹೌದು
SYNC_DOWNLOAD = ಹೌದು
SYNC_DOWNLOAD_THRESHOLD = 3
SYNC_DOWNLOAD_RESILIENCY = 5 ಗಂ

ಹೀಗಾಗಿ, ನಾವು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬಿಡುತ್ತೇವೆ, ಆದರೆ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ದಾಳಿಯ ವಿರುದ್ಧ ಹೆಚ್ಚಿನ ಸುರಕ್ಷತೆಯೊಂದಿಗೆ.

ನ್ಯಾನೋ /etc/hosts.allow

ಉದಾಹರಣೆ:

sshd:127.0.0.1 
sshd:192.168.1.10
sshd: 192.168.0. *

ಇದರ ನಂತರ, ನಾವು ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ:

/etc/init.d/denyhosts ಮರುಪ್ರಾರಂಭಿಸಿ

ಇದರೊಂದಿಗೆ ನಾವು ಐಪಿ, ಐಪಿ ಶ್ರೇಣಿ ಮತ್ತು ಸಹಜವಾಗಿ ನಮ್ಮ ಲೂಪ್‌ಬ್ಯಾಕ್ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಅನುಮತಿ ನೀಡುತ್ತಿದ್ದೇವೆ. ನಾನು ಪ್ರಯತ್ನಿಸದ ಯಾವುದೋ - ಆದ್ದರಿಂದ ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆಯೆ ಎಂದು ನನಗೆ ಗೊತ್ತಿಲ್ಲ - ಈ ಫೈಲ್‌ಗೆ ಡಿಎನ್‌ಎಸ್‌ಗಳನ್ನು ಸೇರಿಸುವುದು; ಅಂದರೆ, ಡೈನ್‌ಡಿಎನ್‌ಎಸ್‌ನಂತಹ ಸೇವೆಗಳೊಂದಿಗೆ. ನಾನು ಮಾಡಿದರೆ, ಅದು ಹೇಗೆ ಹೋಯಿತು ಎಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ.

ಕೆಲವು ಆಯ್ಕೆಗಳು ಮತ್ತು ಹೊಂದಾಣಿಕೆಗಳೊಂದಿಗೆ ನಾವು ಡೆನಿಹೋಸ್ಟ್ಸ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ಸೂಚಿಸಿದ ಸಮಯದ ನಂತರ, ಸಂಗ್ರಹಿಸಿದ ವಿಳಾಸಗಳನ್ನು ಸ್ವಚ್ are ಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಇತರರು ಮಾಡಿದ ಇತರ ಪಟ್ಟಿಗಳೊಂದಿಗೆ ನವೀಕರಿಸಲಾಗುತ್ತದೆ-ನಾವು ಅದನ್ನು ಸೂಚಿಸಿದರೆ- ಪ್ರವೇಶಿಸಲು ಅನುಮತಿ ನೀಡುತ್ತೇವೆ DenyHOSTS ನ ಸರ್ವರ್.

ಕಾಲಕಾಲಕ್ಕೆ ಸಂಗ್ರಹಿಸಲಾದ ವಿಳಾಸಗಳನ್ನು ಶುದ್ಧೀಕರಿಸಲು, ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಂತೆ, ಡೀಮನ್ ಅನ್ನು -ಪೂರ್ಜ್ ನಿಯತಾಂಕದೊಂದಿಗೆ ಚಲಾಯಿಸಬೇಕು:

/etc/init.d/denyhosts ಪ್ರಾರಂಭ --purge

ಇದರ ಜೊತೆಗೆ, ನಾವು ಅದನ್ನು ವ್ಯವಸ್ಥೆಯ ಪ್ರಾರಂಭದಲ್ಲಿ ಸೇರಿಸಬೇಕು:

chkconfig denyhosts ಆನ್

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.