குனு / லினக்ஸில் பாதுகாப்பை அதிகரிக்கவும்

வணக்கம் நண்பர்களே DesdeLinux, lo prometido es deuda y aquí va un post de லினக்ஸ் அமைப்புகளின் பாதுகாப்பை எவ்வாறு அதிகரிப்பது அப்படியே இருங்கள் பாதுகாப்பானது ஊடுருவும் நபர்களிடமிருந்து உங்கள் சேவையகங்கள், பிசி அல்லது மடிக்கணினிகளில் உள்ள தகவல்களைப் பாதுகாத்தல் !!!!

Comenzando

Fail2ban: ஒரு கணினியில் ஊடுருவலைத் தடுக்க பைத்தானில் எழுதப்பட்ட ஒரு பயன்பாடு ஆகும், இது முரட்டுத்தனமான அணுகலை முயற்சிக்கும் தொலைநிலை இணைப்புகளை அபராதம் அல்லது தடுப்பதன் மூலம் செயல்படுகிறது.

நிறுவல்:

ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:

yum install fail2ban

டெபியன், உபுண்டு:

apt-get install fail2ban

அமைத்தல்:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local நானோ /etc/fail2ban/jail.local

[DEFAULT] என்று அழைக்கப்படும் பகுதியில், #bantime = 3600 ஐ இப்படி விட்டுவிட்டு மாற்றியமைக்கிறோம்:

#bantime = 3600 bantime = 604800

[Sshd] பகுதியில் நாம் செயல்படுத்தப்பட்ட = உண்மை இதை விட்டு விடுகிறோம்:

#enabled = true enable = true

நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்

நாங்கள் சேவையைத் தொடங்குகிறோம்:

ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:

systemctl fail2ban.service systemctl start fail2ban.service ஐ இயக்கு

டெபியன், உபுண்டு:

சேவை தோல்வி 2 தொடக்க

Ssh ஐப் பயன்படுத்தி ரூட் அணுகலை மறுக்கவும்:

எங்கள் கணினியைப் பாதுகாக்க, ரூட் பயனர் மூலம் ssh ஐ மறுக்கப் போகிறோம். இதைச் செய்ய, / etc / ssh / sshd_config கோப்பை பின்வருமாறு திருத்துகிறோம்:

cp sshd_config sshd_config.bck நானோ / etc / ssh / sshd_config

நாங்கள் முரண்படுகிறோம், மாற்றுகிறோம்

# புரோட்டோகால் 2 நெறிமுறை 2

நாங்கள் முரண்படுகிறோம், மாற்றுகிறோம்

#PermitRootLogin ஆம் PermitRootLogin இல்லை

நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்

நாங்கள் சேவையைத் தொடங்குகிறோம்:

ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:

systemctl sshd.service systemctl தொடக்க sshd.service ஐ இயக்கு

டெபியன், உபுண்டு:

சேவை sshd தொடக்க

கடவுச்சொல்லைப் பயன்படுத்தி ஒரு ssh சேவையகத்திற்கான அணுகலை மறுத்து, RSA விசைகளுடன் மட்டுமே ssh ஐ அனுமதிக்கவும்

பிசி 1 உடன் சர்வர் 1 உடன் இணைக்க விரும்பினால், முதலில் நாம் செய்ய வேண்டியது பிசி 1 இல் எங்கள் விசையை உருவாக்குவதுதான். எங்கள் பயனருடன் மற்றும் பிசி 1 இல் ரூட் இல்லாமல் நாங்கள் இயக்குகிறோம்:

ssh-keygen -t rsa -b 8192 (1024 முதல் 2048 வரையிலான விசைகள் பொதுவாகப் பயன்படுத்தப்படுவதால் இது பாதுகாப்பான விசையை விட அதிகமாக உருவாக்குகிறது)

எங்கள் கடவுச்சொல் கிடைத்ததும், அதை சேவையகம் 1 இல் பதிவேற்றுவோம்:

ssh-copy-id பயனர் @ server_ip

இது முடிந்ததும், நாங்கள் எங்கள் சர்வர் 1 உடன் இணைத்து, ரூட் அனுமதிகளுடன் நானோ / etc / ssh / sshd_config கோப்பை மாற்றப் போகிறோம்:

ssh பயனர் @ Server1 nano / etc / ssh / sshd_config

இதற்கு #PasswordAuthentication ஆம் என்று சொல்லும் வரியை மாற்றுகிறோம்:

# கடவுச்சொல் அங்கீகாரம் ஆம்
கடவுச்சொல் அங்கீகார எண்

நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்

நாங்கள் ssh சேவையை மறுதொடக்கம் செய்கிறோம்:

ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:

systemctl மறுதொடக்கம் sshd.service

டெபியன், உபுண்டு:

சேவை sshd மறுதொடக்கம்

Ssh கேட்கும் துறைமுகத்தை மாற்றவும்

மீண்டும் நாம் / etc / ssh / sshd_config ஐத் திருத்துகிறோம், மேலும் துறைமுகத்தைக் குறிக்கும் பகுதியில் இதை இப்படியே விட்டுவிடுகிறோம்:

# போர்ட் 22 போர்ட் 2000 (அல்லது 2000 ஐ விட வேறு எந்த எண்ணும். எங்கள் எடுத்துக்காட்டுகளில் இதைப் பயன்படுத்துவோம்.)

நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்

நாங்கள் ssh சேவையை மறுதொடக்கம் செய்கிறோம்:

ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:

systemctl மறுதொடக்கம் sshd.service

டெபியன், உபுண்டு:

சேவை sshd மறுதொடக்கம்

அவர்கள் fail2ban ஐப் பயன்படுத்தினால், sshd போர்ட்டை சரிசெய்வது தொடர்பான உள்ளமைவை மாற்ற வேண்டியது அவசியம்.

nano /etc/fail2ban/jail.local

[sshd]
port    = ssh, 2000

[sshd-ddos]
port    = ssh, 2000

[dropbear]
port    = ssh, 2000

[selinux-ssh]
port    = ssh, 2000

நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்

நாங்கள் சேவையை புதுப்பிக்கிறோம்:

ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:

systemctl restart fail2ban.service

டெபியன், உபுண்டு:

சேவை தோல்வி 2 மறுதொடக்கம்

ஃபயர்வால்

ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:

இந்த கணினிகளில் செலினக்ஸ் மற்றும் ஐப்டேபிள்ஸ் இயல்பாகவே செயல்படுத்தப்படுகின்றன, மேலும் இதை நீங்கள் தொடர பரிந்துரைக்கிறேன். ஐப்டேபிள்களுடன் ஒரு துறைமுகத்தை எவ்வாறு திறப்பது? நாம் முன்பு மாற்றிய ssh போர்ட்டின் புதிய போர்ட் 2000 ஐ எவ்வாறு திறப்பது என்று பார்ப்போம்:

திற:

nano / etc / sysconfig / iptables

இயல்புநிலை ssh போர்ட் 22 ஐக் குறிக்கும் வரியை மாற்றியமைத்து இதை இப்படியே விட்டுவிடுகிறோம்:

# -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 2000 -j ACCEPT

நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்

நாங்கள் சேவையை மறுதொடக்கம் செய்கிறோம்:

systemctl மறுதொடக்கம் iptables

டெபியன், உபுண்டு:

டெபியன் அல்லது உபுண்டு மற்றும் டெரிவேடிவ்களில் எங்களிடம் யுஎஃப்டபிள்யூ ஃபயர்வால் உள்ளது, இது நெட்ஃபில்டரை மிகவும் எளிதாக நிர்வகிப்பதால் எங்களுக்கு வாழ்க்கையை எளிதாக்கும்.

நிறுவல்:

apt-get install ufw ufw enable

திறந்த துறைமுகங்களின் நிலையைக் காண நாங்கள் இயக்குகிறோம்:

ufw நிலை

ஒரு துறைமுகத்தைத் திறக்க (எங்கள் எடுத்துக்காட்டில் இது புதிய ssh போர்ட் 2000 ஆக இருக்கும்):

ufw அனுமதி 2000

ஒரு போர்ட்டை மறுக்க (எங்கள் விஷயத்தில் இது ssh இன் இயல்புநிலை போர்ட் 22 ஆக இருக்கும்):

ufw மறுக்க 22 ufw நீக்கு மறு 22

மற்றும் தயாராக நண்பர்கள். இந்த வழியில் அவை உங்கள் இயந்திரங்களை பாதுகாப்பாக வைத்திருக்கும். கருத்து தெரிவிக்க மறக்காதீர்கள், அடுத்த முறை வரை: டி.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   பாவி மனிதன் அவர் கூறினார்

    மற்றும் ஒரு குறியாக்க அமைப்பு போன்றவை: https://www.dyne.org/software/tomb/

    1.    பாவி மனிதன் அவர் கூறினார்

      உங்கள் வீட்டில் கூண்டு பயனர்கள் tty மூலம் இணைத்தால்:
      http://olivier.sessink.nl/jailkit/index.html#intro
      https://operativoslinux.wordpress.com/2015/02/21/enjaular-usuarios-en-linux/ (எளிதான வழி)

    2.    யுகிதேரு அவர் கூறினார்

      முழு கோப்பு முறைமையையும் குறியாக்க இது மிகவும் சிறந்தது மற்றும் பாதுகாப்பானது.

    3.    பீட்டர்செகோ அவர் கூறினார்

      லினக்ஸில் பாதுகாப்பு தொடர்பான பின்வரும் டுடோரியலுக்கு நான் அதை கணக்கில் எடுத்துக்கொள்வேன்: டி.

      1.    யுகிதேரு அவர் கூறினார்

        Sysctl மூலம் கர்னலை கடினப்படுத்துவது, அதை ஆதரிக்கும் கர்னலில் சீரற்ற குவியல் மற்றும் Exec-Shield ஐ செயல்படுத்துவது, dmesg மற்றும் / proc கோப்பு முறைமைக்கான அணுகலை செயல்படுத்துதல், ஒரு தணிக்கை டீமனை இயக்குவது, TCP பாதுகாப்பு SYN ஐ இயக்குவது பற்றி பேசுவதும் நல்லது. , / dev / mem க்கான அணுகலைக் கட்டுப்படுத்துங்கள், கணினிக்கு ஆபத்தான அல்லது பாதுகாப்பற்ற (திருப்பிவிடுதல், எதிரொலி, மூல ரூட்டிங்) TCP / IP ஸ்டேக் விருப்பங்களை முடக்கு, வலுவான கடவுச்சொற்களை உருவாக்க பயனர்களுக்கு pam_cracklib ஐப் பயன்படுத்தவும், டொமொயோ போன்ற MAC அமைப்பின் பயன்பாட்டின் முக்கியத்துவம் , AppArmor மற்றும் SELinux.

  2.   குக் அவர் கூறினார்

    மிகவும் பயனுள்ளதாக இருக்கும் !!!! நான் நன்றி தேடிக்கொண்டிருந்தேன்

    1.    பீட்டர்செகோ அவர் கூறினார்

      நீங்கள் வரவேற்பு நண்பர் :).

  3.   தேவதூதர் அவர் கூறினார்

    அப்பாச்சி பயன்படுத்தப்பட்டால், போட்களைத் தவிர்ப்பதற்கு mod_rewrite உடன் விதிகளைச் சேர்ப்பது புண்படுத்தாது. மிகவும் பயனுள்ளதாக இருக்கும்

    http://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/

    1.    rolo அவர் கூறினார்

      மற்றும் nginx க்கு ஏதேனும் தந்திரம் அல்லது உள்ளமைவு உள்ளதா?

  4.   rolo அவர் கூறினார்

    டெபியன் 8 இல் / etc / ssh / sshd_config கோப்பு ஏற்கனவே புரோட்டோகால் 2 செயலில் உள்ளது மற்றும் பெர்மிட் ரூட்லோகின் செயல்பாடு கடவுச்சொல் இல்லாத விருப்பத்துடன் உள்ளது (நீங்கள் அங்கீகார விசையுடன் மற்றும் தனிப்பட்ட விசையை வைத்திருக்கும் கணினியிலிருந்து மட்டுமே ரூட் உள்ளிட முடியும்)

    pd in debian 8 ஃபயர்வால்ட் வந்துவிட்டது, அது ufw க்கு சிறியதாக உள்ளது

    1.    வேட்டைக்காரன் அவர் கூறினார்

      நீங்கள் ஃபெர்ம் பார்த்தீர்களா? விதிகள் எவ்வாறு வரையறுக்கப்படுகின்றன என்பதை நான் விரும்புகிறேன்.

      http://ferm.foo-projects.org/download/examples/webserver.ferm

    2.    பீட்டர்செகோ அவர் கூறினார்

      சரி, டெபியன் 8 ஃபயர்வால்ட்டைப் பயன்படுத்துவதில் மகிழ்ச்சி அடைகிறேன், ஏனெனில் இது மிகவும் நல்லது ...

  5.   வேட்டைக்காரன் அவர் கூறினார்

    தாக்குதல் நடத்துபவர் உள்ளூர் பிசியின் ஐபி மூலம் பாக்கெட்டுகளை தயாரிக்கிறார் மற்றும் டோஸை மிகவும் எளிதாக்குகிறார் என்பதில் தோல்வி 2 பேனை ஜாக்கிரதை.

    1.    Hery அவர் கூறினார்

      மனிதன், உள்ளூர் பிசி ஐபி மற்றும் லூப் பேக் ஐபி ஆகியவை ஃபெயில் 2 பேன் பட்டியலிலிருந்து விலக்கப்பட்டுள்ளன.
      இல்லையென்றால், நாம் தவறான நேர்மறைகளைக் கொண்டிருக்கலாம்.

  6.   ஜேசன் சோட்டோ அவர் கூறினார்

    நல்ல மற்றும் மிகவும் பயனுள்ள பரிந்துரைகள்… நிச்சயமாக, சேவையக சூழலில், நாங்கள் ஒரு வலைத்தளத்தை ஹோஸ்ட் செய்கிறோம் என்றால் அது கூடுதல் படிகளை உள்ளடக்கியது…. வலை பயன்பாடுகளுக்காக, சிறந்த பாதுகாப்பு நடைமுறைகளைப் பின்பற்றி குனு / லினக்ஸுடன் ஒரு சேவையகத்தைத் தயாரித்து பாதுகாக்கும் ஒரு பாஷ் ஸ்கிரிப்டைத் தவிர வேறொன்றுமில்லாத ஜாக்த்ஸ்டிரிப்பர் என்ற திட்டத்தை நாங்கள் தற்போது பராமரிக்கிறோம் ... நீங்கள் திட்டத்தை இங்கே அறியலாம் http://www.jsitech.com/jackthestripper ....

    1.    யுகிதேரு அவர் கூறினார்

      நல்ல ஸ்கிரிப்ட் நான் kernel.randomize_va_space = 2 இன் மதிப்பை வைத்திருக்க விரும்புகிறேன்

      1.    ஜேசன் சோட்டோ அவர் கூறினார்

        நல்ல விஷயம் என்னவென்றால், அதை இயக்குவதற்கு முன்பு, அதை உங்கள் தேவைகளுக்கு கொஞ்சம் மாற்றியமைக்கலாம் ..... ஒரு வணக்கம் ...

    2.    பீட்டர்செகோ அவர் கூறினார்

      வணக்கம், நிச்சயமாக எனது இடுகை காப்பீடு செய்யப்பட்ட ஒரு தளத்துடன் தொடர்புடையது, மேலும் ஒவ்வொருவரும் அதன் அமைப்புகளான LAMP அல்லது FTP, SFTP, BIND மற்றும் ஒரு நீண்ட முதலியன போன்றவற்றில் நிறுவியிருக்கும் சேவைகளைப் பொறுத்து தன்னை அதிகமாகவோ அல்லது குறைவாகவோ பாதுகாத்துக் கொள்ள வேண்டும் :)…

      பாதுகாப்பு குறித்த அடுத்த பதிவில் இந்த பிரச்சினைகளை நான் உரையாற்றுவேன்.

      நேர்மறையான கருத்துக்கு நன்றி :).

  7.   Nex அவர் கூறினார்

    etPetercheco, உங்கள் வழிகாட்டிகள் சிறந்தவை, இது FreeeBSD அமைப்பிற்கான ஒரு குறியாக்க வழிகாட்டியாக இருக்கும், நீங்கள் FreeBSD பற்றி இரண்டாவது பகுதியை எப்போது செய்யப் போகிறீர்கள் என்று எனக்குத் தெரியாது, டெஸ்க்டாப்புகளின் உள்ளமைவு மற்றும் தனிப்பயனாக்கம் பற்றி, ஃபயர்வால் பற்றி, உருவாக்குவது மற்றும் வயர்லெஸ் நெட்வொர்க்கை உள்ளமைக்கிறது.

    1.    பீட்டர்செகோ அவர் கூறினார்

      வணக்கம் நண்பனே,
      எப்போதாவது இடுகையிடுவது போல் நான் சற்று பிஸியாக இருக்கிறேன், ஆனால் அடுத்த FreeBSD இடுகைக்கு அதை மனதில் வைத்திருப்பேன்.

      ஒரு வாழ்த்து :).

  8.   சோல்ராக் ரெயின்போரியர் அவர் கூறினார்

    இது கருத்துக்களில் சமன் செய்யப்பட்டது, நீங்கள் என்ன பேசுகிறீர்கள் என்று எனக்குத் தெரியவில்லை, யாரும் xD இல்லை
    சிறந்த கட்டுரை!

  9.   சுனில் அவர் கூறினார்

    இந்த பாதுகாப்பு நடவடிக்கை எந்த வகையிலும் உபகரணங்களை கட்டுப்படுத்துவதைக் குறிக்கிறது?

    1.    பீட்டர்செகோ அவர் கூறினார்

      இல்லை ... கணினியின் இயல்பான பயன்பாடு மட்டுப்படுத்தப்படவில்லை.

  10.   பாவி மனிதன் அவர் கூறினார்

    வேடிக்கையான (சோகமான) விஷயம் என்னவென்றால், லெனோவா இயந்திரங்களுடன் நாங்கள் பார்த்தது போல, பயாஸ் ஃபார்ம்வேர் தீம்பொருளைக் கெடுத்தால், நீங்கள் எதுவும் செய்யவில்லை.

    1.    பீட்டர்செகோ அவர் கூறினார்

      உற்பத்தியாளரால் முன்பே நிறுவப்பட்ட விண்டோஸை நீங்கள் பயன்படுத்தும் வரை ...

      1.    பாவி மனிதன் அவர் கூறினார்

        பிழை: அவர்கள் அதை பயோஸ் ஃபார்ம்வேரில் நிறுவியிருக்கிறார்கள் என்பதை நினைவில் கொள்ளுங்கள், அதாவது, இது ஒவ்வொரு மறுதொடக்கத்திலும், இயக்க முறைமைக்கு முன்பும், பேய்களுக்கு முன்பும், முதலில் தொடங்குகிறது, அதற்கு எதிராக எதையும் செய்ய இது உங்களை அனுமதிக்காது. செய்ய முடியும், அதனால்தான் uefi யோசனை கொள்கை அடிப்படையில் நல்லது.

  11.   பப்லோ அவர் கூறினார்

    சுவாரஸ்யமான கட்டுரை, இன்று பிற்பகல் இதை மிகவும் கவனமாக வாசிப்பேன். நன்றி.

    1.    பீட்டர்செகோ அவர் கூறினார்

      உங்களை வரவேற்கிறோம் :). எனக்கு மகிழ்ச்சி.

  12.   கார்லோஸ் பெஸ்ட் அவர் கூறினார்

    சிறந்த கட்டுரை, பிற்பகல் முழுவதும் அதைப் படித்து மகிழ்ந்தேன். எல்லாவற்றையும் மிகவும் கவனமாக விளக்க நீங்கள் எடுக்கும் நேரம் பாராட்டப்படுகிறது,

    சிலியில் இருந்து வாழ்த்துக்கள்
    கார்லோஸ்

    1.    பீட்டர்செகோ அவர் கூறினார்

      வணக்கம் கார்லோஸ்,
      மிக்க நன்றி :).

  13.   பிரையன் அவர் கூறினார்

    லெனோவா இயந்திரங்கள், பயோஸ் ஃபார்ம்வேர் தீம்பொருளுடன் தலையிடுவதாகத் தோன்றினால், இயந்திரங்கள் (லேப்டாப் பிசி-டெஸ்க்டாப் கம்ப்யூட்டர்) எப்போதும் விண்டோஸுடன் உற்பத்தியாளரால் நிறுவப்பட்டிருக்கும், மேற்கூறியவை கொடுக்கப்பட்டால்… இடுகை… .பெட்டர்செகோ?

    1.    யுகிதேரு அவர் கூறினார்

      இதையெல்லாம் செய்யாமல் கூட இது இயங்குகிறது, ஏனெனில் தீம்பொருள் விண்டோஸிற்காக தயாரிக்கப்படுகிறது, லினக்ஸ் அல்ல.

  14.   SynFlag அவர் கூறினார்

    டிப்சி என்மாப் போன்ற பல விஷயங்களும் தந்திரங்களும் காணவில்லை, எனவே அனைத்து திறந்த துறைமுகங்கள், இது டி.டி.எல் மற்றும் சாளர அளவைப் பயன்படுத்தி ஒரு விண்டோஸ் பி.சி என்று பொய் சொல்கிறது, ஸ்கேன்லாக், அப்பாச்சி மோட் பாதுகாப்பு, கிரெசெக், செலினக்ஸ் அல்லது அது போன்ற ஏதாவது . Ftp ஐ sftp உடன் மாற்றவும், எக்ஸ் போர்ட்டில் உள்ள ஒவ்வொரு சேவைக்கும் ஒரு ஐபிக்கு இணைப்புகளின் எண்ணிக்கையை மட்டுப்படுத்தவும், ஒரு DDoS க்கு முன்பு அவர்கள் எங்களை சேவைகள் இல்லாமல் விட்டுவிடுவதைத் தவிர்ப்பதுடன், பல விநாடிகளுக்கு மேல் பல யுடிபிக்கு மேல் அனுப்பும் ஐபிக்களைத் தடுக்கவும்.

    1.    பீட்டர்செகோ அவர் கூறினார்

      நீங்கள் வழங்கிய எடுத்துக்காட்டுகளுடன், ஒரு புதிய பயனர் அதைப் படிப்பதில் பைத்தியம் பிடிப்பார் ... எல்லாவற்றையும் ஒரே இடுகையில் வைக்க முடியாது. நான் பல உள்ளீடுகளை செய்வேன் :).

  15.   ஷினி-கிரே அவர் கூறினார்

    தொடக்க சேவையை வழங்கும்போது இந்த நேரத்தில் ஆர்ச்லினக்ஸில் பிழை ஏற்பட்டது, நான் அதற்கு நிலையை தருகிறேன், இது வெளிவருகிறது:
    sudo systemctl நிலை தோல்வி 2 பன்
    ● fail2ban.service - Fail2Ban சேவை
    ஏற்றப்பட்டது: ஏற்றப்பட்டது (/usr/lib/systemd/system/fail2ban.service; இயக்கப்பட்டது; விற்பனையாளர் முன்னமைவு: முடக்கப்பட்டது)
    செயலில்: தோல்வியுற்றது (முடிவு: தொடக்க வரம்பு) 2015-03-20 01:10:01 CLST; 1 வி முன்பு
    டாக்ஸ்: மனிதன்: fail2ban (1)
    செயல்முறை: 1695 ExecStart = / usr / bin / fail2ban-client -x start (குறியீடு = வெளியேறியது, நிலை = 255)

    மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: ஃபெயில் 2 பான் சேவையைத் தொடங்க முடியவில்லை.
    மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: யூனிட் ஃபெயில் 2 பான்.சேவை தோல்வியுற்ற நிலையில் நுழைந்தது.
    மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: fail2ban.service தோல்வியுற்றது.
    மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: தோல்வி 2 பன்… பனிக்கு தொடக்க கோரிக்கை மிக விரைவாக மீண்டும் மீண்டும் செய்யப்படுகிறது
    மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: ஃபெயில் 2 பான் சேவையைத் தொடங்க முடியவில்லை.
    மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: யூனிட் ஃபெயில் 2 பான்.சேவை தோல்வியுற்ற நிலையில் நுழைந்தது.
    மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: fail2ban.service தோல்வியுற்றது.
    குறிப்பு: சில வரிகளை நீள்சதுரமாகப் பயன்படுத்தியது, முழுப் பயன்படுத்த, -l -ல் பயன்படுத்தப்பட்டது.
    சில உதவி? டி:

    1.    பீட்டர்செகோ அவர் கூறினார்

      ஹாய், நீங்கள் systemctl உடன் fail2ban ஐ இயக்கியிருந்தால் fail2ban.service மற்றும் systemctl start fail2ban.service ஐ இயக்கினால், நீங்கள் உருவாக்கிய சிறைச்சாலை உள்ளமைவில் சிக்கல் இருக்கும். தயவுசெய்து உங்கள் சிறையைச் சரிபார்த்து எல்லாம் சரியாக இருக்கிறதா என்று சரிபார்க்கவும்.

      வாழ்த்துக்கள்
      பீட்டர்செகோ

      1.    மேக்கெல் பிராங்கோ அவர் கூறினார்

        முதலில் நல்ல பயிற்சி. பல விஷயங்கள் இல்லை, ஆனால் நீங்கள் அடிப்படைகளில் கவனம் செலுத்தியுள்ளீர்கள்.

        shini-kire, உங்கள் /var/log/fail2ban.log ஐ சரிபார்க்கவும்

        வாழ்த்துக்கள்.

      2.    பீட்டர்செகோ அவர் கூறினார்

        நன்றி ay மைக்கேல் பிராங்கோ :).

  16.   ஜோனி 127 அவர் கூறினார்

    நல்ல,

    fail2ban அவர்கள் அதை ஒரு வீட்டு கணினியில் நிறுவ வேண்டுமா அல்லது சேவையகங்களுக்கு அதிகமாக இருக்கிறதா ???

    நன்றி.

    1.    பீட்டர்செகோ அவர் கூறினார்

      சேவையகங்களுக்குப் பதிலாக, உங்களை விட அதிகமான நபர்களால் அணுகக்கூடிய வைஃபை இருந்தால், அது நல்லது ...

  17.   ரொட்ரிகோ அவர் கூறினார்

    வணக்கம் நண்பரே, குனு / லினக்ஸ் டிஸ்ட்ரோஸில் ஒரு குறுகிய தீ விபத்தில் இது ஒரு நல்ல பாதுகாப்பு இடுகை என்று நான் நினைக்கிறேன், நான் இந்த கருத்தை எழுதுகிறேன், ஏனெனில் நான் இதை ஒரு உபுண்டு 14.04 விநியோகத்தில் செய்கிறேன், அது ஏற்கனவே 15.04 இல் உள்ளது என்பதை அறிந்து என்ன நடக்கிறது பின்வரும் சிக்கல் நான் நானோ /etc/fail2ban/jail.local ஐ ரூட்டாக உள்ளிடுகிறேன், எனக்கு sshd பகுதியில் காட்சிப்படுத்தல் இல்லை மற்றும் சேமிக்கவும் [DEFAULT] என்று அழைக்கப்படும் பகுதியில் நாம் #bantime = 3600 மற்றும்
    [Sshd] பகுதியில் நாம் செயல்படுத்தப்பட்ட = உண்மை இதை விட்டு விடுகிறோம்:
    #enabled = உண்மை
    இயக்கப்பட்டது = உண்மை
    முந்தைய பதிப்பிற்கு நன்றி செலுத்துவதால் நான் இருக்கக்கூடிய sshd இது தோன்றவில்லை