வணக்கம் நண்பர்களே DesdeLinux, lo prometido es deuda y aquí va un post de லினக்ஸ் அமைப்புகளின் பாதுகாப்பை எவ்வாறு அதிகரிப்பது அப்படியே இருங்கள் பாதுகாப்பானது ஊடுருவும் நபர்களிடமிருந்து உங்கள் சேவையகங்கள், பிசி அல்லது மடிக்கணினிகளில் உள்ள தகவல்களைப் பாதுகாத்தல் !!!!
Comenzando
Fail2ban: ஒரு கணினியில் ஊடுருவலைத் தடுக்க பைத்தானில் எழுதப்பட்ட ஒரு பயன்பாடு ஆகும், இது முரட்டுத்தனமான அணுகலை முயற்சிக்கும் தொலைநிலை இணைப்புகளை அபராதம் அல்லது தடுப்பதன் மூலம் செயல்படுகிறது.
நிறுவல்:
ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:
yum install fail2ban
டெபியன், உபுண்டு:
apt-get install fail2ban
அமைத்தல்:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local நானோ /etc/fail2ban/jail.local
[DEFAULT] என்று அழைக்கப்படும் பகுதியில், #bantime = 3600 ஐ இப்படி விட்டுவிட்டு மாற்றியமைக்கிறோம்:
#bantime = 3600 bantime = 604800
[Sshd] பகுதியில் நாம் செயல்படுத்தப்பட்ட = உண்மை இதை விட்டு விடுகிறோம்:
#enabled = true enable = true
நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்
நாங்கள் சேவையைத் தொடங்குகிறோம்:
ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:
systemctl fail2ban.service systemctl start fail2ban.service ஐ இயக்கு
டெபியன், உபுண்டு:
சேவை தோல்வி 2 தொடக்க
Ssh ஐப் பயன்படுத்தி ரூட் அணுகலை மறுக்கவும்:
எங்கள் கணினியைப் பாதுகாக்க, ரூட் பயனர் மூலம் ssh ஐ மறுக்கப் போகிறோம். இதைச் செய்ய, / etc / ssh / sshd_config கோப்பை பின்வருமாறு திருத்துகிறோம்:
cp sshd_config sshd_config.bck நானோ / etc / ssh / sshd_config
நாங்கள் முரண்படுகிறோம், மாற்றுகிறோம்
# புரோட்டோகால் 2 நெறிமுறை 2
நாங்கள் முரண்படுகிறோம், மாற்றுகிறோம்
#PermitRootLogin ஆம் PermitRootLogin இல்லை
நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்
நாங்கள் சேவையைத் தொடங்குகிறோம்:
ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:
systemctl sshd.service systemctl தொடக்க sshd.service ஐ இயக்கு
டெபியன், உபுண்டு:
சேவை sshd தொடக்க
கடவுச்சொல்லைப் பயன்படுத்தி ஒரு ssh சேவையகத்திற்கான அணுகலை மறுத்து, RSA விசைகளுடன் மட்டுமே ssh ஐ அனுமதிக்கவும்
பிசி 1 உடன் சர்வர் 1 உடன் இணைக்க விரும்பினால், முதலில் நாம் செய்ய வேண்டியது பிசி 1 இல் எங்கள் விசையை உருவாக்குவதுதான். எங்கள் பயனருடன் மற்றும் பிசி 1 இல் ரூட் இல்லாமல் நாங்கள் இயக்குகிறோம்:
ssh-keygen -t rsa -b 8192 (1024 முதல் 2048 வரையிலான விசைகள் பொதுவாகப் பயன்படுத்தப்படுவதால் இது பாதுகாப்பான விசையை விட அதிகமாக உருவாக்குகிறது)
எங்கள் கடவுச்சொல் கிடைத்ததும், அதை சேவையகம் 1 இல் பதிவேற்றுவோம்:
ssh-copy-id பயனர் @ server_ip
இது முடிந்ததும், நாங்கள் எங்கள் சர்வர் 1 உடன் இணைத்து, ரூட் அனுமதிகளுடன் நானோ / etc / ssh / sshd_config கோப்பை மாற்றப் போகிறோம்:
ssh பயனர் @ Server1 nano / etc / ssh / sshd_config
இதற்கு #PasswordAuthentication ஆம் என்று சொல்லும் வரியை மாற்றுகிறோம்:
# கடவுச்சொல் அங்கீகாரம் ஆம்
கடவுச்சொல் அங்கீகார எண்
நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்
நாங்கள் ssh சேவையை மறுதொடக்கம் செய்கிறோம்:
ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:
systemctl மறுதொடக்கம் sshd.service
டெபியன், உபுண்டு:
சேவை sshd மறுதொடக்கம்
Ssh கேட்கும் துறைமுகத்தை மாற்றவும்
மீண்டும் நாம் / etc / ssh / sshd_config ஐத் திருத்துகிறோம், மேலும் துறைமுகத்தைக் குறிக்கும் பகுதியில் இதை இப்படியே விட்டுவிடுகிறோம்:
# போர்ட் 22 போர்ட் 2000 (அல்லது 2000 ஐ விட வேறு எந்த எண்ணும். எங்கள் எடுத்துக்காட்டுகளில் இதைப் பயன்படுத்துவோம்.)
நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்
நாங்கள் ssh சேவையை மறுதொடக்கம் செய்கிறோம்:
ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:
systemctl மறுதொடக்கம் sshd.service
டெபியன், உபுண்டு:
சேவை sshd மறுதொடக்கம்
அவர்கள் fail2ban ஐப் பயன்படுத்தினால், sshd போர்ட்டை சரிசெய்வது தொடர்பான உள்ளமைவை மாற்ற வேண்டியது அவசியம்.
nano /etc/fail2ban/jail.local [sshd] port = ssh, 2000 [sshd-ddos] port = ssh, 2000 [dropbear] port = ssh, 2000 [selinux-ssh] port = ssh, 2000
நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்
நாங்கள் சேவையை புதுப்பிக்கிறோம்:
ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:
systemctl restart fail2ban.service
டெபியன், உபுண்டு:
சேவை தோல்வி 2 மறுதொடக்கம்
ஃபயர்வால்
ஃபெடோரா, ஆர்ஹெல், சென்டோஸ்:
இந்த கணினிகளில் செலினக்ஸ் மற்றும் ஐப்டேபிள்ஸ் இயல்பாகவே செயல்படுத்தப்படுகின்றன, மேலும் இதை நீங்கள் தொடர பரிந்துரைக்கிறேன். ஐப்டேபிள்களுடன் ஒரு துறைமுகத்தை எவ்வாறு திறப்பது? நாம் முன்பு மாற்றிய ssh போர்ட்டின் புதிய போர்ட் 2000 ஐ எவ்வாறு திறப்பது என்று பார்ப்போம்:
திற:
nano / etc / sysconfig / iptables
இயல்புநிலை ssh போர்ட் 22 ஐக் குறிக்கும் வரியை மாற்றியமைத்து இதை இப்படியே விட்டுவிடுகிறோம்:
# -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 2000 -j ACCEPT
நாங்கள் CTRL + O உடன் சேமித்து CTRL + X உடன் மூடுகிறோம்
நாங்கள் சேவையை மறுதொடக்கம் செய்கிறோம்:
systemctl மறுதொடக்கம் iptables
டெபியன், உபுண்டு:
டெபியன் அல்லது உபுண்டு மற்றும் டெரிவேடிவ்களில் எங்களிடம் யுஎஃப்டபிள்யூ ஃபயர்வால் உள்ளது, இது நெட்ஃபில்டரை மிகவும் எளிதாக நிர்வகிப்பதால் எங்களுக்கு வாழ்க்கையை எளிதாக்கும்.
நிறுவல்:
apt-get install ufw ufw enable
திறந்த துறைமுகங்களின் நிலையைக் காண நாங்கள் இயக்குகிறோம்:
ufw நிலை
ஒரு துறைமுகத்தைத் திறக்க (எங்கள் எடுத்துக்காட்டில் இது புதிய ssh போர்ட் 2000 ஆக இருக்கும்):
ufw அனுமதி 2000
ஒரு போர்ட்டை மறுக்க (எங்கள் விஷயத்தில் இது ssh இன் இயல்புநிலை போர்ட் 22 ஆக இருக்கும்):
ufw மறுக்க 22 ufw நீக்கு மறு 22
மற்றும் தயாராக நண்பர்கள். இந்த வழியில் அவை உங்கள் இயந்திரங்களை பாதுகாப்பாக வைத்திருக்கும். கருத்து தெரிவிக்க மறக்காதீர்கள், அடுத்த முறை வரை: டி.
மற்றும் ஒரு குறியாக்க அமைப்பு போன்றவை: https://www.dyne.org/software/tomb/
உங்கள் வீட்டில் கூண்டு பயனர்கள் tty மூலம் இணைத்தால்:
http://olivier.sessink.nl/jailkit/index.html#intro
https://operativoslinux.wordpress.com/2015/02/21/enjaular-usuarios-en-linux/ (எளிதான வழி)
முழு கோப்பு முறைமையையும் குறியாக்க இது மிகவும் சிறந்தது மற்றும் பாதுகாப்பானது.
லினக்ஸில் பாதுகாப்பு தொடர்பான பின்வரும் டுடோரியலுக்கு நான் அதை கணக்கில் எடுத்துக்கொள்வேன்: டி.
Sysctl மூலம் கர்னலை கடினப்படுத்துவது, அதை ஆதரிக்கும் கர்னலில் சீரற்ற குவியல் மற்றும் Exec-Shield ஐ செயல்படுத்துவது, dmesg மற்றும் / proc கோப்பு முறைமைக்கான அணுகலை செயல்படுத்துதல், ஒரு தணிக்கை டீமனை இயக்குவது, TCP பாதுகாப்பு SYN ஐ இயக்குவது பற்றி பேசுவதும் நல்லது. , / dev / mem க்கான அணுகலைக் கட்டுப்படுத்துங்கள், கணினிக்கு ஆபத்தான அல்லது பாதுகாப்பற்ற (திருப்பிவிடுதல், எதிரொலி, மூல ரூட்டிங்) TCP / IP ஸ்டேக் விருப்பங்களை முடக்கு, வலுவான கடவுச்சொற்களை உருவாக்க பயனர்களுக்கு pam_cracklib ஐப் பயன்படுத்தவும், டொமொயோ போன்ற MAC அமைப்பின் பயன்பாட்டின் முக்கியத்துவம் , AppArmor மற்றும் SELinux.
மிகவும் பயனுள்ளதாக இருக்கும் !!!! நான் நன்றி தேடிக்கொண்டிருந்தேன்
நீங்கள் வரவேற்பு நண்பர் :).
அப்பாச்சி பயன்படுத்தப்பட்டால், போட்களைத் தவிர்ப்பதற்கு mod_rewrite உடன் விதிகளைச் சேர்ப்பது புண்படுத்தாது. மிகவும் பயனுள்ளதாக இருக்கும்
http://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/
மற்றும் nginx க்கு ஏதேனும் தந்திரம் அல்லது உள்ளமைவு உள்ளதா?
டெபியன் 8 இல் / etc / ssh / sshd_config கோப்பு ஏற்கனவே புரோட்டோகால் 2 செயலில் உள்ளது மற்றும் பெர்மிட் ரூட்லோகின் செயல்பாடு கடவுச்சொல் இல்லாத விருப்பத்துடன் உள்ளது (நீங்கள் அங்கீகார விசையுடன் மற்றும் தனிப்பட்ட விசையை வைத்திருக்கும் கணினியிலிருந்து மட்டுமே ரூட் உள்ளிட முடியும்)
pd in debian 8 ஃபயர்வால்ட் வந்துவிட்டது, அது ufw க்கு சிறியதாக உள்ளது
நீங்கள் ஃபெர்ம் பார்த்தீர்களா? விதிகள் எவ்வாறு வரையறுக்கப்படுகின்றன என்பதை நான் விரும்புகிறேன்.
http://ferm.foo-projects.org/download/examples/webserver.ferm
சரி, டெபியன் 8 ஃபயர்வால்ட்டைப் பயன்படுத்துவதில் மகிழ்ச்சி அடைகிறேன், ஏனெனில் இது மிகவும் நல்லது ...
தாக்குதல் நடத்துபவர் உள்ளூர் பிசியின் ஐபி மூலம் பாக்கெட்டுகளை தயாரிக்கிறார் மற்றும் டோஸை மிகவும் எளிதாக்குகிறார் என்பதில் தோல்வி 2 பேனை ஜாக்கிரதை.
மனிதன், உள்ளூர் பிசி ஐபி மற்றும் லூப் பேக் ஐபி ஆகியவை ஃபெயில் 2 பேன் பட்டியலிலிருந்து விலக்கப்பட்டுள்ளன.
இல்லையென்றால், நாம் தவறான நேர்மறைகளைக் கொண்டிருக்கலாம்.
நல்ல மற்றும் மிகவும் பயனுள்ள பரிந்துரைகள்… நிச்சயமாக, சேவையக சூழலில், நாங்கள் ஒரு வலைத்தளத்தை ஹோஸ்ட் செய்கிறோம் என்றால் அது கூடுதல் படிகளை உள்ளடக்கியது…. வலை பயன்பாடுகளுக்காக, சிறந்த பாதுகாப்பு நடைமுறைகளைப் பின்பற்றி குனு / லினக்ஸுடன் ஒரு சேவையகத்தைத் தயாரித்து பாதுகாக்கும் ஒரு பாஷ் ஸ்கிரிப்டைத் தவிர வேறொன்றுமில்லாத ஜாக்த்ஸ்டிரிப்பர் என்ற திட்டத்தை நாங்கள் தற்போது பராமரிக்கிறோம் ... நீங்கள் திட்டத்தை இங்கே அறியலாம் http://www.jsitech.com/jackthestripper ....
நல்ல ஸ்கிரிப்ட் நான் kernel.randomize_va_space = 2 இன் மதிப்பை வைத்திருக்க விரும்புகிறேன்
நல்ல விஷயம் என்னவென்றால், அதை இயக்குவதற்கு முன்பு, அதை உங்கள் தேவைகளுக்கு கொஞ்சம் மாற்றியமைக்கலாம் ..... ஒரு வணக்கம் ...
வணக்கம், நிச்சயமாக எனது இடுகை காப்பீடு செய்யப்பட்ட ஒரு தளத்துடன் தொடர்புடையது, மேலும் ஒவ்வொருவரும் அதன் அமைப்புகளான LAMP அல்லது FTP, SFTP, BIND மற்றும் ஒரு நீண்ட முதலியன போன்றவற்றில் நிறுவியிருக்கும் சேவைகளைப் பொறுத்து தன்னை அதிகமாகவோ அல்லது குறைவாகவோ பாதுகாத்துக் கொள்ள வேண்டும் :)…
பாதுகாப்பு குறித்த அடுத்த பதிவில் இந்த பிரச்சினைகளை நான் உரையாற்றுவேன்.
நேர்மறையான கருத்துக்கு நன்றி :).
etPetercheco, உங்கள் வழிகாட்டிகள் சிறந்தவை, இது FreeeBSD அமைப்பிற்கான ஒரு குறியாக்க வழிகாட்டியாக இருக்கும், நீங்கள் FreeBSD பற்றி இரண்டாவது பகுதியை எப்போது செய்யப் போகிறீர்கள் என்று எனக்குத் தெரியாது, டெஸ்க்டாப்புகளின் உள்ளமைவு மற்றும் தனிப்பயனாக்கம் பற்றி, ஃபயர்வால் பற்றி, உருவாக்குவது மற்றும் வயர்லெஸ் நெட்வொர்க்கை உள்ளமைக்கிறது.
வணக்கம் நண்பனே,
எப்போதாவது இடுகையிடுவது போல் நான் சற்று பிஸியாக இருக்கிறேன், ஆனால் அடுத்த FreeBSD இடுகைக்கு அதை மனதில் வைத்திருப்பேன்.
ஒரு வாழ்த்து :).
இது கருத்துக்களில் சமன் செய்யப்பட்டது, நீங்கள் என்ன பேசுகிறீர்கள் என்று எனக்குத் தெரியவில்லை, யாரும் xD இல்லை
சிறந்த கட்டுரை!
இந்த பாதுகாப்பு நடவடிக்கை எந்த வகையிலும் உபகரணங்களை கட்டுப்படுத்துவதைக் குறிக்கிறது?
இல்லை ... கணினியின் இயல்பான பயன்பாடு மட்டுப்படுத்தப்படவில்லை.
வேடிக்கையான (சோகமான) விஷயம் என்னவென்றால், லெனோவா இயந்திரங்களுடன் நாங்கள் பார்த்தது போல, பயாஸ் ஃபார்ம்வேர் தீம்பொருளைக் கெடுத்தால், நீங்கள் எதுவும் செய்யவில்லை.
உற்பத்தியாளரால் முன்பே நிறுவப்பட்ட விண்டோஸை நீங்கள் பயன்படுத்தும் வரை ...
பிழை: அவர்கள் அதை பயோஸ் ஃபார்ம்வேரில் நிறுவியிருக்கிறார்கள் என்பதை நினைவில் கொள்ளுங்கள், அதாவது, இது ஒவ்வொரு மறுதொடக்கத்திலும், இயக்க முறைமைக்கு முன்பும், பேய்களுக்கு முன்பும், முதலில் தொடங்குகிறது, அதற்கு எதிராக எதையும் செய்ய இது உங்களை அனுமதிக்காது. செய்ய முடியும், அதனால்தான் uefi யோசனை கொள்கை அடிப்படையில் நல்லது.
சுவாரஸ்யமான கட்டுரை, இன்று பிற்பகல் இதை மிகவும் கவனமாக வாசிப்பேன். நன்றி.
உங்களை வரவேற்கிறோம் :). எனக்கு மகிழ்ச்சி.
சிறந்த கட்டுரை, பிற்பகல் முழுவதும் அதைப் படித்து மகிழ்ந்தேன். எல்லாவற்றையும் மிகவும் கவனமாக விளக்க நீங்கள் எடுக்கும் நேரம் பாராட்டப்படுகிறது,
சிலியில் இருந்து வாழ்த்துக்கள்
கார்லோஸ்
வணக்கம் கார்லோஸ்,
மிக்க நன்றி :).
லெனோவா இயந்திரங்கள், பயோஸ் ஃபார்ம்வேர் தீம்பொருளுடன் தலையிடுவதாகத் தோன்றினால், இயந்திரங்கள் (லேப்டாப் பிசி-டெஸ்க்டாப் கம்ப்யூட்டர்) எப்போதும் விண்டோஸுடன் உற்பத்தியாளரால் நிறுவப்பட்டிருக்கும், மேற்கூறியவை கொடுக்கப்பட்டால்… இடுகை… .பெட்டர்செகோ?
இதையெல்லாம் செய்யாமல் கூட இது இயங்குகிறது, ஏனெனில் தீம்பொருள் விண்டோஸிற்காக தயாரிக்கப்படுகிறது, லினக்ஸ் அல்ல.
டிப்சி என்மாப் போன்ற பல விஷயங்களும் தந்திரங்களும் காணவில்லை, எனவே அனைத்து திறந்த துறைமுகங்கள், இது டி.டி.எல் மற்றும் சாளர அளவைப் பயன்படுத்தி ஒரு விண்டோஸ் பி.சி என்று பொய் சொல்கிறது, ஸ்கேன்லாக், அப்பாச்சி மோட் பாதுகாப்பு, கிரெசெக், செலினக்ஸ் அல்லது அது போன்ற ஏதாவது . Ftp ஐ sftp உடன் மாற்றவும், எக்ஸ் போர்ட்டில் உள்ள ஒவ்வொரு சேவைக்கும் ஒரு ஐபிக்கு இணைப்புகளின் எண்ணிக்கையை மட்டுப்படுத்தவும், ஒரு DDoS க்கு முன்பு அவர்கள் எங்களை சேவைகள் இல்லாமல் விட்டுவிடுவதைத் தவிர்ப்பதுடன், பல விநாடிகளுக்கு மேல் பல யுடிபிக்கு மேல் அனுப்பும் ஐபிக்களைத் தடுக்கவும்.
நீங்கள் வழங்கிய எடுத்துக்காட்டுகளுடன், ஒரு புதிய பயனர் அதைப் படிப்பதில் பைத்தியம் பிடிப்பார் ... எல்லாவற்றையும் ஒரே இடுகையில் வைக்க முடியாது. நான் பல உள்ளீடுகளை செய்வேன் :).
தொடக்க சேவையை வழங்கும்போது இந்த நேரத்தில் ஆர்ச்லினக்ஸில் பிழை ஏற்பட்டது, நான் அதற்கு நிலையை தருகிறேன், இது வெளிவருகிறது:
sudo systemctl நிலை தோல்வி 2 பன்
● fail2ban.service - Fail2Ban சேவை
ஏற்றப்பட்டது: ஏற்றப்பட்டது (/usr/lib/systemd/system/fail2ban.service; இயக்கப்பட்டது; விற்பனையாளர் முன்னமைவு: முடக்கப்பட்டது)
செயலில்: தோல்வியுற்றது (முடிவு: தொடக்க வரம்பு) 2015-03-20 01:10:01 CLST; 1 வி முன்பு
டாக்ஸ்: மனிதன்: fail2ban (1)
செயல்முறை: 1695 ExecStart = / usr / bin / fail2ban-client -x start (குறியீடு = வெளியேறியது, நிலை = 255)
மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: ஃபெயில் 2 பான் சேவையைத் தொடங்க முடியவில்லை.
மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: யூனிட் ஃபெயில் 2 பான்.சேவை தோல்வியுற்ற நிலையில் நுழைந்தது.
மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: fail2ban.service தோல்வியுற்றது.
மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: தோல்வி 2 பன்… பனிக்கு தொடக்க கோரிக்கை மிக விரைவாக மீண்டும் மீண்டும் செய்யப்படுகிறது
மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: ஃபெயில் 2 பான் சேவையைத் தொடங்க முடியவில்லை.
மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: யூனிட் ஃபெயில் 2 பான்.சேவை தோல்வியுற்ற நிலையில் நுழைந்தது.
மார்ச் 20 01:10:01 குண்டம் சிஸ்டம் [1]: fail2ban.service தோல்வியுற்றது.
குறிப்பு: சில வரிகளை நீள்சதுரமாகப் பயன்படுத்தியது, முழுப் பயன்படுத்த, -l -ல் பயன்படுத்தப்பட்டது.
சில உதவி? டி:
ஹாய், நீங்கள் systemctl உடன் fail2ban ஐ இயக்கியிருந்தால் fail2ban.service மற்றும் systemctl start fail2ban.service ஐ இயக்கினால், நீங்கள் உருவாக்கிய சிறைச்சாலை உள்ளமைவில் சிக்கல் இருக்கும். தயவுசெய்து உங்கள் சிறையைச் சரிபார்த்து எல்லாம் சரியாக இருக்கிறதா என்று சரிபார்க்கவும்.
வாழ்த்துக்கள்
பீட்டர்செகோ
முதலில் நல்ல பயிற்சி. பல விஷயங்கள் இல்லை, ஆனால் நீங்கள் அடிப்படைகளில் கவனம் செலுத்தியுள்ளீர்கள்.
shini-kire, உங்கள் /var/log/fail2ban.log ஐ சரிபார்க்கவும்
வாழ்த்துக்கள்.
நன்றி ay மைக்கேல் பிராங்கோ :).
நல்ல,
fail2ban அவர்கள் அதை ஒரு வீட்டு கணினியில் நிறுவ வேண்டுமா அல்லது சேவையகங்களுக்கு அதிகமாக இருக்கிறதா ???
நன்றி.
சேவையகங்களுக்குப் பதிலாக, உங்களை விட அதிகமான நபர்களால் அணுகக்கூடிய வைஃபை இருந்தால், அது நல்லது ...
வணக்கம் நண்பரே, குனு / லினக்ஸ் டிஸ்ட்ரோஸில் ஒரு குறுகிய தீ விபத்தில் இது ஒரு நல்ல பாதுகாப்பு இடுகை என்று நான் நினைக்கிறேன், நான் இந்த கருத்தை எழுதுகிறேன், ஏனெனில் நான் இதை ஒரு உபுண்டு 14.04 விநியோகத்தில் செய்கிறேன், அது ஏற்கனவே 15.04 இல் உள்ளது என்பதை அறிந்து என்ன நடக்கிறது பின்வரும் சிக்கல் நான் நானோ /etc/fail2ban/jail.local ஐ ரூட்டாக உள்ளிடுகிறேன், எனக்கு sshd பகுதியில் காட்சிப்படுத்தல் இல்லை மற்றும் சேமிக்கவும் [DEFAULT] என்று அழைக்கப்படும் பகுதியில் நாம் #bantime = 3600 மற்றும்
[Sshd] பகுதியில் நாம் செயல்படுத்தப்பட்ட = உண்மை இதை விட்டு விடுகிறோம்:
#enabled = உண்மை
இயக்கப்பட்டது = உண்மை
முந்தைய பதிப்பிற்கு நன்றி செலுத்துவதால் நான் இருக்கக்கூடிய sshd இது தோன்றவில்லை