గ్నూ / లైనక్స్‌లో భద్రతను పెంచుకోండి

ఫ్రమ్‌లినక్స్ నుండి హలో ఫ్రెండ్స్, వాగ్దానం చేయబడినది అప్పు మరియు ఇక్కడ నుండి ఒక పోస్ట్ ఉంది Linux వ్యవస్థల రక్షణను ఎలా పెంచాలి మరియు ఆ విధంగా ఉండండి సురక్షితం చొరబాటుదారుల నుండి అలాగే మీ సర్వర్లు, పిసి లేదా ల్యాప్‌టాప్‌లలోని సమాచారాన్ని రక్షించడం !!!!

Comenzando

ఫెయిల్ 2 బాన్: వ్యవస్థలోకి చొరబడకుండా నిరోధించడానికి పైథాన్‌లో వ్రాయబడిన అనువర్తనం, ఇది బ్రూట్ ఫోర్స్ యాక్సెస్‌ను ప్రయత్నించే రిమోట్ కనెక్షన్‌లను జరిమానా విధించడం లేదా నిరోధించడం ద్వారా పనిచేస్తుంది.

సంస్థాపన:

ఫెడోరా, RHEL, సెంటొస్:

yum install fail2ban

డెబియన్, ఉబుంటు:

apt-get install fail2ban

అమరిక:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local నానో /etc/fail2ban/jail.local

[DEFAULT] అని పిలువబడే భాగంలో, మేము #bantime = 3600 ను ఇలా విడదీసి, సవరించుకుంటాము:

# బాంటైమ్ = 3600 బాంటిమ్ = 604800

[Sshd] భాగంలో మేము ఎనేబుల్ = ట్రూను ఇలా వదిలేస్తాము:

#enabled = true enable = true

మేము CTRL + O తో సేవ్ చేస్తాము మరియు CTRL + X తో మూసివేస్తాము

మేము సేవను ప్రారంభిస్తాము:

ఫెడోరా, RHEL, సెంటొస్:

systemctl fail2ban.service systemctl start fail2ban.service

డెబియన్, ఉబుంటు:

సేవ విఫలమైంది 2 ప్రారంభం

Ssh ఉపయోగించి రూట్ యాక్సెస్‌ను తిరస్కరించండి:

మా యంత్రాన్ని రక్షించడానికి మేము రూట్ యూజర్ ద్వారా ssh ని తిరస్కరించబోతున్నాము. దీన్ని చేయడానికి, మేము / etc / ssh / sshd_config ఫైల్‌ను ఈ క్రింది విధంగా సవరించాము:

cp sshd_config sshd_config.bck నానో / etc / ssh / sshd_config

మేము అసంబద్ధం మరియు మార్పు

# ప్రోటోకాల్ 2 ప్రోటోకాల్ 2

మేము అసంబద్ధం మరియు మార్పు

#PermitRootLogin అవును PermitRootLogin no

మేము CTRL + O తో సేవ్ చేస్తాము మరియు CTRL + X తో మూసివేస్తాము

మేము సేవను ప్రారంభిస్తాము:

ఫెడోరా, RHEL, సెంటొస్:

systemctl sshd.service systemctl ప్రారంభ sshd.service ని ప్రారంభిస్తుంది

డెబియన్, ఉబుంటు:

సేవ sshd ప్రారంభం

పాస్‌వర్డ్ ఉపయోగించి ssh సర్వర్‌కు ప్రాప్యతను తిరస్కరించండి మరియు RSA కీలతో మాత్రమే ssh ని అనుమతించండి

మేము PC1 తో సర్వర్ 1 కి కనెక్ట్ కావాలనుకుంటే, మనం చేయవలసినది మొదటిది PC1 లో మన కీని ఉత్పత్తి చేయడం. మా వినియోగదారుతో మరియు PC1 లో రూట్ లేకుండా మేము అమలు చేస్తాము:

ssh-keygen -t rsa -b 8192 (1024 నుండి 2048 వరకు కీలు సాధారణంగా ఉపయోగించబడుతున్నందున ఇది సురక్షితమైన కీ కంటే ఎక్కువ ఉత్పత్తి చేస్తుంది)

ఒకసారి మన పాస్‌వర్డ్ ఉంటే, దాన్ని సర్వర్ 1 కి అప్‌లోడ్ చేస్తాము:

ssh-copy-id యూజర్ @ server_ip

ఇది పూర్తయిన తర్వాత, మేము మా సర్వర్ 1 కి కనెక్ట్ అవ్వబోతున్నాము మరియు రూట్ అనుమతులతో నానో / etc / ssh / sshd_config ఫైల్‌ను సవరించబోతున్నాం:

ssh యూజర్ @ సర్వర్ 1 నానో / etc / ssh / sshd_config

దీనికి # పాస్‌వర్డ్అథెంటికేషన్ అవును అని చెప్పే పంక్తిని మేము మార్చాము:

# పాస్వర్డ్అథెంటికేషన్ అవును
పాస్వర్డ్ ప్రామాణీకరణ సంఖ్య

మేము CTRL + O తో సేవ్ చేస్తాము మరియు CTRL + X తో మూసివేస్తాము

మేము ssh సేవను పున art ప్రారంభిస్తాము:

ఫెడోరా, RHEL, సెంటొస్:

systemctl పున art ప్రారంభం sshd.service

డెబియన్, ఉబుంటు:

సేవ sshd పున art ప్రారంభం

Ssh లిజనింగ్ పోర్ట్ మార్చండి

మళ్ళీ మనం / etc / ssh / sshd_config ని సవరించుకుంటాము మరియు పోర్టును సూచించే భాగంలో మనం దీనిని ఇలా వదిలివేస్తాము:

# పోర్ట్ 22 పోర్ట్ 2000 (లేదా 2000 కన్నా ఎక్కువ మరేదైనా సంఖ్య. మా ఉదాహరణలలో మేము దీనిని ఉపయోగిస్తాము.)

మేము CTRL + O తో సేవ్ చేస్తాము మరియు CTRL + X తో మూసివేస్తాము

మేము ssh సేవను పున art ప్రారంభిస్తాము:

ఫెడోరా, RHEL, సెంటొస్:

systemctl పున art ప్రారంభం sshd.service

డెబియన్, ఉబుంటు:

సేవ sshd పున art ప్రారంభం

వారు ఫెయిల్ 2 బాన్ను ఉపయోగిస్తే, పోర్టును సర్దుబాటు చేయడానికి sshd కు సంబంధించిన కాన్ఫిగరేషన్‌ను మార్చడం అవసరం.

nano /etc/fail2ban/jail.local

[sshd]
port    = ssh, 2000

[sshd-ddos]
port    = ssh, 2000

[dropbear]
port    = ssh, 2000

[selinux-ssh]
port    = ssh, 2000

మేము CTRL + O తో సేవ్ చేస్తాము మరియు CTRL + X తో మూసివేస్తాము

మేము సేవను పునరుద్ధరిస్తాము:

ఫెడోరా, RHEL, సెంటొస్:

systemctl restart fail2ban.service

డెబియన్, ఉబుంటు:

సేవ విఫలమైంది 2 పున art ప్రారంభించండి

ఫైర్వాల్

ఫెడోరా, RHEL, సెంటొస్:

ఈ వ్యవస్థలలో సెలినక్స్ మరియు ఐప్టేబుల్స్ అప్రమేయంగా సక్రియం చేయబడతాయి మరియు మీరు ఈ విధంగా కొనసాగాలని నేను సిఫార్సు చేస్తున్నాను. ఐప్‌టేబుల్‌లతో పోర్టును ఎలా తెరవాలి? మేము ఇంతకుముందు మార్చిన ssh పోర్ట్ యొక్క కొత్త పోర్ట్ 2000 ను ఎలా తెరవాలో చూద్దాం:

తెరవండి:

నానో / etc / sysconfig / iptables

మరియు మేము డిఫాల్ట్ ssh పోర్ట్ 22 ను సూచించే పంక్తిని సవరించాము మరియు దానిని ఇలా వదిలివేస్తాము:

# -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 2000 -j ACCEPT

మేము CTRL + O తో సేవ్ చేస్తాము మరియు CTRL + X తో మూసివేస్తాము

మేము సేవను పున art ప్రారంభించాము:

systemctl పున art ప్రారంభించు iptables

డెబియన్, ఉబుంటు:

డెబియన్ లేదా ఉబుంటు మరియు ఉత్పన్నాలలో మనకు యుఎఫ్‌డబ్ల్యు ఫైర్‌వాల్ ఉంది, ఇది నెట్‌ఫిల్టర్‌ను చాలా తేలికగా నిర్వహిస్తున్నందున మన జీవితాన్ని సులభతరం చేస్తుంది.

సంస్థాపన:

apt-get install ufw ufw enable

ఓపెన్ పోర్టుల స్థితిని చూడటానికి మేము అమలు చేస్తాము:

ufw స్థితి

పోర్టును తెరవడానికి (మా ఉదాహరణలో ఇది కొత్త ssh పోర్ట్ 2000 అవుతుంది):

ufw అనుమతి 2000

పోర్టును తిరస్కరించడానికి (మా విషయంలో ఇది ssh యొక్క డిఫాల్ట్ పోర్ట్ 22 అవుతుంది):

ufw తిరస్కరించు 22 ufw తొలగించు తిరస్కరించు 22

మరియు సిద్ధంగా ఉన్న స్నేహితులు. ఈ విధంగా వారు మీ యంత్రాలను సురక్షితంగా ఉంచుతారు. వ్యాఖ్యానించడం మర్చిపోవద్దు మరియు తదుపరి సమయం వరకు: డి.


వ్యాసం యొక్క కంటెంట్ మా సూత్రాలకు కట్టుబడి ఉంటుంది సంపాదకీయ నీతి. లోపం నివేదించడానికి క్లిక్ చేయండి ఇక్కడ.

41 వ్యాఖ్యలు, మీదే వదిలేయండి

మీ వ్యాఖ్యను ఇవ్వండి

మీ ఇమెయిల్ చిరునామా ప్రచురితమైన కాదు. లు గుర్తించబడతాయి గుర్తించబడతాయి *

*

*

  1. డేటాకు బాధ్యత: మిగ్యుల్ ఏంజెల్ గాటన్
  2. డేటా యొక్క ఉద్దేశ్యం: కంట్రోల్ స్పామ్, వ్యాఖ్య నిర్వహణ.
  3. చట్టబద్ధత: మీ సమ్మతి
  4. డేటా యొక్క కమ్యూనికేషన్: డేటా చట్టపరమైన బాధ్యత ద్వారా తప్ప మూడవ పార్టీలకు తెలియజేయబడదు.
  5. డేటా నిల్వ: ఆక్సెంటస్ నెట్‌వర్క్స్ (EU) హోస్ట్ చేసిన డేటాబేస్
  6. హక్కులు: ఎప్పుడైనా మీరు మీ సమాచారాన్ని పరిమితం చేయవచ్చు, తిరిగి పొందవచ్చు మరియు తొలగించవచ్చు.

  1.   పాపాత్ముడు అతను చెప్పాడు

    మరియు ఎన్క్రిప్షన్ సిస్టమ్ వంటివి: https://www.dyne.org/software/tomb/

    1.    పాపాత్ముడు అతను చెప్పాడు

      మీ ఇంటిలో కేజ్ యూజర్లు tty ద్వారా కనెక్ట్ అయితే:
      http://olivier.sessink.nl/jailkit/index.html#intro
      https://operativoslinux.wordpress.com/2015/02/21/enjaular-usuarios-en-linux/ (సులభమైన మార్గం)

    2.    యుకిటెరు అతను చెప్పాడు

      మొత్తం ఫైల్ సిస్టమ్‌ను గుప్తీకరించడం చాలా మంచిది మరియు మరింత సురక్షితం.

    3.    పీటర్‌చెకో అతను చెప్పాడు

      Linux లో భద్రతకు సంబంధించిన క్రింది ట్యుటోరియల్ కోసం నేను దానిని పరిగణనలోకి తీసుకుంటాను: D.

      1.    యుకిటెరు అతను చెప్పాడు

        Sysctl ద్వారా కెర్నల్‌ను గట్టిపరుచుకోవడం, దానికి మద్దతు ఇచ్చే కెర్నల్స్‌లో యాదృచ్ఛిక కుప్ప మరియు ఎక్సెక్-షీల్డ్‌ను సక్రియం చేయడం, dmesg మరియు / proc ఫైల్‌సిస్టమ్‌కు ప్రాప్యతను ప్రారంభించడం, ఆడిట్ డెమోన్‌ను అమలు చేయడం, TCP రక్షణను ప్రారంభించడం గురించి మాట్లాడటం కూడా మంచిది. SYN, / dev / mem కు ప్రాప్యతను పరిమితం చేయండి, సిస్టమ్ ప్రమాదకరమైన లేదా అసురక్షితమైన TCP / IP స్టాక్ ఎంపికలను నిలిపివేయండి (దారిమార్పు, ప్రతిధ్వని, సోర్స్ రౌటింగ్), బలమైన పాస్‌వర్డ్‌లను రూపొందించడానికి వినియోగదారులకు pam_cracklib ని ఉపయోగించండి, ప్రాముఖ్యత టోమోయో, యాప్‌అర్మోర్ మరియు సెలినక్స్ వంటి MAC వ్యవస్థను ఉపయోగించడం.

  2.   కుక్ అతను చెప్పాడు

    చాలా ఉపయోగకరం!!!! నేను ధన్యవాదాలు కోసం చూస్తున్నది

    1.    పీటర్‌చెకో అతను చెప్పాడు

      మీకు స్వాగతం మిత్రుడు :).

  3.   ఏంజెల్బ్లేడ్ అతను చెప్పాడు

    అపాచీ ఉపయోగించినట్లయితే, బాట్లను నివారించడానికి mod_rewrite తో నియమాలను జోడించడం బాధించదు. చాలా ఉపయోగకరం

    http://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/

    1.    rolo అతను చెప్పాడు

      మరియు nginx కోసం ఏదైనా ట్రిక్ లేదా కాన్ఫిగరేషన్ ఉందా?

  4.   rolo అతను చెప్పాడు

    డెబియన్ 8 లో / etc / ssh / sshd_config ఫైల్ ఇప్పటికే ప్రోటోకాల్ 2 యాక్టివ్ కలిగి ఉంది మరియు పర్మిట్ రూట్ లాగిన్ ఫంక్షన్ పాస్వర్డ్ లేని ఎంపికతో ఉంటుంది (మీరు ప్రామాణీకరణ కీతో మరియు ప్రైవేట్ కీ ఉన్న కంప్యూటర్ నుండి మాత్రమే రూట్ ఎంటర్ చేయవచ్చు)

    పిడి ఇన్ డెబియన్ 8 ఫైర్‌వాల్డ్ వచ్చింది, అది ufw కు చిన్నదిగా ఉంటుంది

    1.    ధూళి అతను చెప్పాడు

      మీరు ఫెర్మ్ చూశారా? నియమాలు ఎలా నిర్వచించబడతాయో నాకు ఇష్టం.

      http://ferm.foo-projects.org/download/examples/webserver.ferm

    2.    పీటర్‌చెకో అతను చెప్పాడు

      బాగా, డెబియన్ 8 ఫైర్‌వాల్డ్‌ను ఉపయోగించడం చాలా బాగుంది కాబట్టి ఇది చాలా బాగుంది ...

  5.   ధూళి అతను చెప్పాడు

    స్థానిక పిసి యొక్క ఐపితో దాడి చేసేవాడు ప్యాకెట్లను తయారు చేస్తాడు మరియు డాస్‌ను చాలా సులభం చేస్తాడని ఫెయిల్ 2 బాన్ గురించి జాగ్రత్త వహించండి.

    1.    హెరీ అతను చెప్పాడు

      మనిషి, స్థానిక పిసి ఐపి మరియు లూప్‌బ్యాక్ ఒకటి ఫెయిల్ 2 బాన్ జాబితా నుండి మినహాయించబడ్డాయి.
      కాకపోతే, మనకు తప్పుడు పాజిటివ్ ఉండవచ్చు.

  6.   జాసన్ సోటో అతను చెప్పాడు

    మంచి మరియు చాలా ప్రభావవంతమైన సిఫార్సులు… వాస్తవానికి, సర్వర్ వాతావరణంలో మరియు మేము ఒక వెబ్‌సైట్‌ను హోస్ట్ చేస్తుంటే అది అదనపు దశలను కలిగి ఉంటుంది…. మేము ప్రస్తుతం జాక్ థెస్ట్రిప్పర్ అనే ప్రాజెక్ట్ను నిర్వహిస్తున్నాము, ఇది వెబ్ అనువర్తనాల కోసం, ఉత్తమ భద్రతా పద్ధతులను అనుసరించి గ్నూ / లైనక్స్‌తో సర్వర్‌ను సిద్ధం చేసి భద్రపరిచే బాష్ స్క్రిప్ట్ తప్ప మరొకటి కాదు ... మీరు ప్రాజెక్ట్ వద్ద తెలుసుకోవచ్చు http://www.jsitech.com/jackthestripper ....

    1.    యుకిటెరు అతను చెప్పాడు

      నేను kernel.randomize_va_space = 2 విలువను ఉంచాలనుకుంటున్నాను

      1.    జాసన్ సోటో అతను చెప్పాడు

        మంచి విషయం ఏమిటంటే, దీన్ని అమలు చేయడానికి ముందు, మీరు దానిని మీ అవసరాలకు కొద్దిగా సవరించవచ్చు ..... హలో ...

    2.    పీటర్‌చెకో అతను చెప్పాడు

      హలో, వాస్తవానికి నా పోస్ట్ ప్రాథమిక బీమాతో వ్యవహరిస్తుంది మరియు ప్రతి ఒక్కరూ దాని వ్యవస్థలలో LAMP లేదా FTP, SFTP, BIND మరియు పొడవైన మొదలైనవి వంటి వాటిలో వ్యవస్థాపించిన సేవలను బట్టి ఎక్కువ లేదా తక్కువ తనను తాను రక్షించుకోవాలి :)

      భద్రతపై తదుపరి పోస్ట్‌లో నేను ఈ సమస్యలను పరిష్కరిస్తాను.

      సానుకూల స్పందనకు ధన్యవాదాలు :).

  7.   తదుపరి అతను చెప్పాడు

    etPetercheco, మీ మార్గదర్శకాలు అద్భుతమైనవి, ఇది FreeeBSD వ్యవస్థకు మంచి గుప్తీకరణ మార్గదర్శి అవుతుంది, మీరు FreeBSD గురించి రెండవ భాగం ఎప్పుడు చేయబోతున్నారో నాకు తెలియదు, డెస్క్‌టాప్‌ల ఆకృతీకరణ మరియు అనుకూలీకరణ గురించి, ఫైర్‌వాల్ గురించి, వైర్‌లెస్ నెట్‌వర్క్‌ను సృష్టించడం మరియు ఆకృతీకరించడం గురించి.

    1.    పీటర్‌చెకో అతను చెప్పాడు

      హాయ్ మిత్రమా,
      అరుదుగా పోస్టింగ్ చూపినట్లు నేను కొంచెం బిజీగా ఉన్నాను, కాని తదుపరి ఫ్రీబిఎస్డి పోస్ట్ కోసం నేను దానిని గుర్తుంచుకుంటాను.

      ఒక పలకరింపు :).

  8.   సోల్రాక్ రెయిన్బోరియర్ అతను చెప్పాడు

    ఇది వ్యాఖ్యలలో సమం చేయబడింది, మీరు ఏమి మాట్లాడుతున్నారో నాకు తెలియదు, ఎవరూ xD
    గొప్ప వ్యాసం!

  9.   xunil అతను చెప్పాడు

    ఈ భద్రతా చర్య పరికరాలను ఏ విధంగానైనా పరిమితం చేయడాన్ని సూచిస్తుంది?

    1.    పీటర్‌చెకో అతను చెప్పాడు

      లేదు ... సిస్టమ్ యొక్క సాధారణ ఉపయోగం అస్సలు పరిమితం కాదు.

  10.   పాపాత్ముడు అతను చెప్పాడు

    తమాషా (విషాదకరమైన) విషయం ఏమిటంటే, మేము లెనోవా మెషీన్లతో చూసినట్లుగా, బయోస్ ఫర్మ్‌వేర్ మాల్వేర్‌తో దెబ్బతిన్నట్లయితే, మీరు ఏమీ చేయరు.

    1.    పీటర్‌చెకో అతను చెప్పాడు

      మీరు తయారీదారు ముందే ఇన్‌స్టాల్ చేసిన విండోస్‌ని ఉపయోగించినంత కాలం ...

      1.    పాపాత్ముడు అతను చెప్పాడు

        లోపం: వారు దానిని బయోస్ ఫర్మ్‌వేర్‌లో ఇన్‌స్టాల్ చేశారని గుర్తుంచుకోండి, అనగా ఇది ప్రతి పున art ప్రారంభంలో వ్యవస్థతో మొదలవుతుంది, ఆపరేటింగ్ సిస్టమ్ ముందు, రాక్షసుల ముందు, మొదట, మరియు దీనికి వ్యతిరేకంగా మీరు ఏమీ చేయనివ్వదు. తక్కువ దాడులు చేయవచ్చు, అందుకే uefi ఆలోచన సూత్రప్రాయంగా మంచిది.

  11.   పాబ్లో అతను చెప్పాడు

    ఆసక్తికరమైన వ్యాసం, నేను ఈ మధ్యాహ్నం మరింత జాగ్రత్తగా చదువుతాను. ధన్యవాదాలు.

    1.    పీటర్‌చెకో అతను చెప్పాడు

      మీకు స్వాగతం :). నేను సంతోషంగా ఉన్నాను.

  12.   కార్లోస్ బెస్ట్ అతను చెప్పాడు

    అద్భుతమైన వ్యాసం, నేను మధ్యాహ్నం అంతా చదివేదాన్ని. ప్రతిదాన్ని చాలా జాగ్రత్తగా వివరించడానికి మీరు తీసుకునే సమయం ప్రశంసించబడింది,

    చిలీ నుండి వందనాలు
    కార్లోస్

    1.    పీటర్‌చెకో అతను చెప్పాడు

      హాయ్ కార్లోస్,
      చాలా ధన్యవాదాలు :).

  13.   బ్రయాన్ అతను చెప్పాడు

    లెనోవా యంత్రాలు, బయోస్ ఫర్మ్‌వేర్ మాల్వేర్‌తో జోక్యం చేసుకున్నట్లు అనిపిస్తే, యంత్రాలు (ల్యాప్‌టాప్ పిసి-డెస్క్‌టాప్ కంప్యూటర్) ఎల్లప్పుడూ విండోస్‌తో తయారీదారుచే ఇన్‌స్టాల్ చేయబడతాయి, పైన పేర్కొన్న వాటిని దృష్టిలో ఉంచుకుని… పోస్ట్ చేస్తారా… .పెటర్‌చెకో?

    1.    యుకిటెరు అతను చెప్పాడు

      ఇవన్నీ చేయకుండానే ఇది పనిచేస్తుంది, ఎందుకంటే మాల్వేర్ విండోస్ కోసం తయారు చేయబడింది, లైనక్స్ కాదు.

  14.   సిన్‌ఫ్లాగ్ అతను చెప్పాడు

    డిజ్జి ఎన్మాప్ వంటి ఐప్టేబుల్స్ నుండి చాలా విషయాలు మరియు ఉపాయాలు లేవు, తద్వారా ఇది అన్ని ఓపెన్ పోర్టులలో, ఇది టిటిఎల్ మరియు విండో సైజును ఉపయోగించి విండోస్ పిసి అని అబద్ధం, స్కాన్లాగ్, అపాచీ మోడ్ సెక్యూరిటీ, గ్రెసెక్, సెలినక్స్ లేదా అలాంటిదే. Ftp ని sftp తో భర్తీ చేయండి, X పోర్టులోని ప్రతి సేవకు IP కి కనెక్షన్ల సంఖ్యను పరిమితం చేయండి. DDoS కి ముందు వారు మమ్మల్ని సేవలు లేకుండా వదిలివేస్తారు, అలాగే చాలా సెకన్ల పాటు ఎక్కువ UDP కన్నా ఎక్కువ పంపే IP లను నిరోధించండి.

    1.    పీటర్‌చెకో అతను చెప్పాడు

      మీరు సమర్పించిన ఉదాహరణలతో, క్రొత్త వినియోగదారు చదివేటప్పుడు అది వెర్రి అవుతుంది ... మీరు ప్రతిదాన్ని ఒకే పోస్ట్‌లో ఉంచలేరు. నేను అనేక ఎంట్రీలు చేస్తాను :).

  15.   షిని-కైర్ అతను చెప్పాడు

    ప్రారంభ సేవ ఇచ్చేటప్పుడు ఈ సమయంలో నేను ఆర్చ్లినక్స్లో లోపం పొందాను, నేను దానికి స్థితిని ఇస్తాను మరియు ఇది బయటకు వస్తుంది:
    sudo systemctl స్థితి ఫెయిల్ 2 బాన్
    ● fail2ban.service - ఫెయిల్ 2 బాన్ సర్వీస్
    లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/fail2ban.service; ప్రారంభించబడింది; విక్రేత ఆరంభం: నిలిపివేయబడింది)
    సక్రియ: విఫలమైంది (ఫలితం: ప్రారంభ-పరిమితి) శుక్ర 2015-03-20 01:10:01 CLST; 1 సె క్రితం
    డాక్స్: మనిషి: ఫెయిల్ 2 బాన్ (1)
    ప్రాసెస్: 1695 ExecStart = / usr / bin / fail2ban-client -x start (కోడ్ = నిష్క్రమించింది, స్థితి = 255)

    మార్చి 20 01:10:01 గుండం సిస్టమ్‌డి [1]: ఫెయిల్ 2 బాన్ సేవను ప్రారంభించడంలో విఫలమైంది.
    మార్చి 20 01:10:01 గుండం సిస్టమ్‌డి [1]: యూనిట్ ఫెయిల్ 2 బాన్.సర్వీస్ విఫలమైన స్థితిలో ప్రవేశించింది.
    మార్చి 20 01:10:01 గుండం సిస్టమ్‌డి [1]: fail2ban.service విఫలమైంది.
    మార్చి 20 01:10:01 గుండం సిస్టమ్‌డి [1]: ఫెయిల్ 2 బాన్… ఐస్ కోసం ప్రారంభ అభ్యర్థన చాలా త్వరగా పునరావృతమవుతుంది
    మార్చి 20 01:10:01 గుండం సిస్టమ్‌డి [1]: ఫెయిల్ 2 బాన్ సేవను ప్రారంభించడంలో విఫలమైంది.
    మార్చి 20 01:10:01 గుండం సిస్టమ్‌డి [1]: యూనిట్ ఫెయిల్ 2 బాన్.సర్వీస్ విఫలమైన స్థితిలో ప్రవేశించింది.
    మార్చి 20 01:10:01 గుండం సిస్టమ్‌డి [1]: fail2ban.service విఫలమైంది.
    సూచన: కొన్ని పంక్తులు ఎలిప్సైజ్ చేయబడ్డాయి, పూర్తిగా-చూపించడానికి -l ఉపయోగించండి.
    కొంత సహాయం? డి:

    1.    పీటర్‌చెకో అతను చెప్పాడు

      హాయ్, మీరు systemctl తో fail2ban ను ఎనేబుల్ చేస్తే fail2ban.service మరియు systemctl start fail2ban.service ను ప్రారంభిస్తే, సమస్య మీరు చేసిన జైళ్ల కాన్ఫిగరేషన్‌లో ఉంటుంది. దయచేసి మీ జైలును తనిఖీ చేసి, అంతా బాగానే ఉందని ధృవీకరించండి.

      శుభాకాంక్షలు
      పీటర్చెకో

      1.    మేకెల్ ఫ్రాంకో అతను చెప్పాడు

        మొదట మంచి ట్యుటోరియల్. చాలా విషయాలు లేవు కానీ మీరు బేసిక్స్‌పై దృష్టి పెట్టారు.

        shini-kire, మీ /var/log/fail2ban.log ని తనిఖీ చేయండి

        శుభాకాంక్షలు.

      2.    పీటర్‌చెకో అతను చెప్పాడు

        ధన్యవాదాలు ay మైఖేల్ ఫ్రాంకో :).

  16.   జోనీ 127 అతను చెప్పాడు

    మంచి,

    fail2ban ను హోమ్ పిసిలో ఇన్‌స్టాల్ చేయాలి లేదా సర్వర్‌ల కోసం ఎక్కువ ఉందా ???

    ధన్యవాదాలు.

    1.    పీటర్‌చెకో అతను చెప్పాడు

      సర్వర్‌ల కోసం కాకుండా మీ కంటే ఎక్కువ మంది ప్రాప్యత చేయగల వైఫైలో ఉంటే, మంచిది ...

  17.   రోడ్రిగో అతను చెప్పాడు

    హలో మిత్రమా, గ్ను / లైనక్స్ డిస్ట్రోస్‌లో ఒక చిన్న అగ్నిప్రమాదంలో ఇది నాకు మంచి భద్రతా పోస్ట్ అనిపిస్తుంది.నేను ఈ వ్యాఖ్యను వ్రాస్తున్నాను ఎందుకంటే నేను ఉబుంటు 14.04 పంపిణీలో చేస్తున్నాను ఎందుకంటే ఇది ఇప్పటికే 15.04 లో ఉందని తెలుసుకోవడం ఈ క్రింది సమస్య నేను నానో /etc/fail2ban/jail.local ను రూట్‌గా ఎంటర్ చేసాను మరియు నాకు sshd భాగంలో విజువలైజేషన్ లేదు మరియు సేవ్ చేయండి [DEFAULT] అని పిలువబడే భాగంలో మేము అసంపూర్తిగా మరియు #bantime = 3600 ను సవరించాము మరియు
    [Sshd] భాగంలో మేము ఎనేబుల్ = ట్రూను ఇలా వదిలేస్తాము:
    #enabled = నిజం
    ఎనేబుల్ = నిజమైన
    నేను మునుపటి సంస్కరణ కృతజ్ఞతలు పనిచేస్తున్నందున అది sshd లో కనిపించదు