מאַקסאַמייז זיכערהייט אויף GNU / Linux

העלא פרענדז פֿון FromLinux, וואָס איז צוגעזאגט איז כויוו און דאָ איז אַ פּאָסטן פֿון ווי צו מאַקסאַמייז די שוץ פון לינוקס סיסטעמען און בלייבן אַזוי זיכער פון ינטרודערז אין אַדישאַן צו באַשיצן די אינפֿאָרמאַציע אויף דיין סערווערס, פּיסי אָדער לאַפּטאַפּס !!!!

Comenzando

פייל2באַן: איז אַ אַפּלאַקיישאַן געשריבן אין פּיטהאָן צו פאַרמייַדן ינטרוזשאַן אין אַ סיסטעם, וואָס אַקץ דורך פּינאַלייזינג אָדער בלאַקינג ווייַט קאַנעקשאַנז אַז פּרווון ברוטע קראַפט אַקסעס.

ינסטאַלירונג:

פעדאָראַ, RHEL, CentOS:

yum install fail2ban

דעביאַן, ובונטו:

apt-get install fail2ban

באַשטעטיקן:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local nano /etc/fail2ban/jail.local

אין דעם טייל גערופֿן [דעפאַולט], מיר באַמערקן און מאָדיפיצירן # באַנטיים = 3600 און לאָזן דאָס ווי דאָס:

# באַנטיים = 3600 באַנטיים = 604800

אין דעם [sshd] טייל מיר פאָרשטעלן ענייבאַלד = אמת לאָזן עס ווי דאָס:

# ענאַבלעד = אמת ענייבאַלד = אמת

מיר שפּאָרן מיט CTRL + O און נאָענט מיט CTRL + X

מיר אָנהייבן די דינסט:

פעדאָראַ, RHEL, CentOS:

סיסטעמקטל געבן fail2ban.service סיסטעמקטל אָנהייב fail2ban.service

דעביאַן, ובונטו:

דינען פאַיל 2 באַן אָנהייב

אָפּלייקענען וואָרצל אַקסעס ניצן ssh:

צו באַשיצן אונדזער מאַשין, מיר וועלן לייקענען סש דורך דער וואָרצל באַניצער. צו טאָן דאָס, מיר רעדאַגירן די / etc / ssh / sshd_config טעקע ווי גייט:

cp sshd_config sshd_config.bck נאַנאָ / עטק / סש / סשד_קאָנפיג

מיר באַפרייַען און טוישן

# פּראָטאָקאָל 2 פּראָטאָקאָל 2

מיר באַפרייַען און טוישן

# פּערמיטראָאָטלאָגין יאָ פּערמיטראָאָטלאָגין ניט

מיר שפּאָרן מיט CTRL + O און נאָענט מיט CTRL + X

מיר אָנהייבן די דינסט:

פעדאָראַ, RHEL, CentOS:

סיסטעמקטל געבן סשד.סערוויס סיסטעמקטל אָנהייב סשד.סערוויס

דעביאַן, ובונטו:

סערוויס סשד אָנהייב

אָפּלייקענען אַקסעס צו אַ סש סערווער מיט אַ פּאַראָל און לאָזן סש בלויז מיט RSA שליסלען

אויב מיר וועלן צו פאַרבינדן PC1 צו Server1, דער ערשטער זאַך וואָס מיר האָבן צו טאָן איז דזשענערייט אונדזער שליסל אויף PC1. מיט אונדזער באַניצער און אָן וואָרצל אויף פּקסנומקס מיר דורכפירן:

ssh-keygen -t rsa -b 8192 (דאָס דזשענערייץ אַ מער ווי זיכער שליסל זינט די שליסלען 1024-2048 זענען נאָרמאַלי געניצט)

אַמאָל מיר האָבן אונדזער פּאַראָל, מיר צופֿעליקער עס צו סערווער 1:

סש-קאָפּיע-שייַן באַניצער @ סערווער_יפּ

אַמאָל דאָס איז דורכגעקאָכט, מיר וועלן פאַרבינדן צו אונדזער סערווירער 1 און מאָדיפיצירן די נאַנאָ / עטק / סש / סשד_קאָנפיג טעקע מיט וואָרצל פּערמישאַנז:

סש באַניצער @ סערווער 1 נאַנאָ / עטק / סש / סשד_קאָנפיג

מיר טוישן די שורה וואָס זאגט # פּאַססוואָרד אַוטהענטיקאַטיאָן יאָ צו דעם:

# פּאַססוואָרד אַוטהענטיקאַטיאָן יאָ
שפּריכוואָרט

מיר שפּאָרן מיט CTRL + O און נאָענט מיט CTRL + X

מיר ריסטאַרט די SSH דינסט:

פעדאָראַ, RHEL, CentOS:

סיסטעמקטל ריסטאַרט sshd.service

דעביאַן, ובונטו:

סערוויס סשד ריסטאַרט

טוישן סש צוגעהערט פּאָרט

ווידער מיר רעדאַגירן / עטק / סש / סשד_קאָנפיג און אין דעם טייל ריפערינג צו די פּאָרט מיר לאָזן עס ווי דאָס:

# פּאָרט 22 פּאָרט 2000 (אָדער קיין אנדערע נומער גרעסער ווי 2000. אין אונדזער ביישפילן מיר וועלן נוצן דעם.)

מיר שפּאָרן מיט CTRL + O און נאָענט מיט CTRL + X

מיר ריסטאַרט די SSH דינסט:

פעדאָראַ, RHEL, CentOS:

סיסטעמקטל ריסטאַרט sshd.service

דעביאַן, ובונטו:

סערוויס סשד ריסטאַרט

אויב זיי נוצן fail2ban, עס איז נייטיק צו טוישן די קאַנפיגיעריישאַן וועגן סשד אַדזשאַסטינג די פּאָרט.

nano /etc/fail2ban/jail.local

[sshd]
port    = ssh, 2000

[sshd-ddos]
port    = ssh, 2000

[dropbear]
port    = ssh, 2000

[selinux-ssh]
port    = ssh, 2000

מיר שפּאָרן מיט CTRL + O און נאָענט מיט CTRL + X

מיר באַנייַען די סערוויס:

פעדאָראַ, RHEL, CentOS:

סיסטעמקטל ריסטאַרט fail2ban.service

דעביאַן, ובונטו:

סערוויס פאַיל 2 באַן ריסטאַרט

פירעוואַלל

פעדאָראַ, RHEL, CentOS:

סעלינוקס און יפּטאַבלעס זענען פעליק אַקטיווייטיד אין די סיסטעמען און איך רעקאָמענדירן צו פאָרזעצן דעם וועג. ווי אַזוי צו עפֿענען אַ פּאָרט מיט יפּטאַבלעס? זאל ס זען ווי צו עפֿענען די נייַע פּאָרט 2000 פון די ssh פּאָרט וואָס מיר פריער געביטן:

עפֿענען:

נאַנאָ / עטק / סיסקאָנפיג / יפּטאַבלעס

און מיר מאָדיפיצירן די שורה ריפערינג צו די פעליקייַט ssh פּאָרט 22 און לאָזן עס ווי דאָס:

# -A INPUT -m שטאַט - שטאַט NEW -m tcp -p tcp --dport 22 -j אַקסעפּט -A INPUT -p tcp -m שטאַט --state NEW -m tcp --port 2000 -j אַקסעפּט

מיר שפּאָרן מיט CTRL + O און נאָענט מיט CTRL + X

מיר ריסטאַרט די דינסט:

סיסטעמקטל ריסטאַרט יפּטאַבלעס

דעביאַן, ובונטו:

אין דעביאַן אָדער ובונטו און דעריוואַטיווז, מיר האָבן אַ UFW פיירוואַל וואָס וועט מאַכן אונדז גרינג פֿאַר לעבן ווייַל עס איז זייער גרינג צו פירן Netfilter.

ינסטאַלירונג:

apt-get install ufw ufw געבן

צו זען די סטאַטוס פון עפענען פּאָרץ מיר דורכפירן:

ufw סטאַטוס

צו עפֿענען אַ פּאָרט (אין אונדזער ביישפּיל, דאָס איז די נייַע ssh פּאָרט 2000):

ufw לאָזן 2000

צו לייקענען אַ פּאָרט (אין אונדזער פאַל, דאָס וועט זיין די פעליקייַט פּאָרט 22 פון סש):

ufw לייקענען 22 ufw ויסמעקן לייקענען 22

און גרייט פריינט. אויף דעם וועג זיי האַלטן דיין מאשינען זיכער. דו זאלסט נישט פאַרגעסן צו באַמערקן און ביז ווייַטער צייַט: ד.


דער אינהאַלט פון דעם אַרטיקל אַדכיר צו אונדזער פּרינציפּן פון לייט עטיקס. צו מעלדונג אַ טעות גיט דאָ.

41 באַמערקונגען, לאָזן דיין

לאָזן דיין באַמערקונג

אייער בליצפּאָסט אַדרעס וועט נישט זייַן ארויס. Required fields זענען אנגעצייכנט מיט *

*

*

  1. פאַראַנטוואָרטלעך פֿאַר די דאַטן: Miguel Ángel Gatón
  2. ציל פון די דאַטן: קאָנטראָל ספּאַם, קאָמענטאַר פאַרוואַלטונג.
  3. לעגיטימאַטיאָן: דיין צושטימען
  4. קאָמוניקאַציע פון ​​די דאַטן: די דאַטן וועט נישט זיין קאַמיונאַקייטיד צו דריט פּאַרטיעס אַחוץ דורך לעגאַל פליכט.
  5. דאַטן סטאָרידזש: דאַטאַבייס כאָוסטיד דורך Occentus Networks (EU)
  6. רעכט: צו קיין צייט איר קענט באַגרענעצן, צוריקקריגן און ויסמעקן דיין אינפֿאָרמאַציע.

  1.   זינדיקער דאָס

    און אַ ענקריפּשאַן סיסטעם אַזאַ ווי: https://www.dyne.org/software/tomb/

    1.    זינדיקער דאָס

      און אויך קאַגע ניצערס אין דיין היים אויב זיי פאַרבינדן דורך tty:
      http://olivier.sessink.nl/jailkit/index.html#intro
      https://operativoslinux.wordpress.com/2015/02/21/enjaular-usuarios-en-linux/ (די גרינג וועג)

    2.    יוקיטערו דאָס

      ינקריפּט די גאנצע טעקע סיסטעם איז פיל בעסער און מער זיכער.

    3.    פּעטערטשעקאָ דאָס

      פֿאַר די פאלגענדע טוטאָריאַל וועגן זיכערהייט אין לינוקס, איך וועל נעמען עס אין חשבון: D.

      1.    יוקיטערו דאָס

        עס וואָלט אויך זיין גוט צו רעדן וועגן כאַרדאַנינג די קערן דורך סיסקטל, אַקטאַווייטינג די טראַפ - קופּע און עקסעק-שילד אין די קערנאַלז וואָס שטיצן עס, געבן אַקסעס צו dmesg און די / proc פילעסיסטעם, לויפן אַ קאָנטראָלירן דעמאָן, געבן TCP שוץ SYN, באַגרענעצן צוטריט צו / dev / mem, דיסייבאַל TCP / IP סטאַק אָפּציעס וואָס קענען זיין געפערלעך אָדער אַנסייף די סיסטעם (רידערעקט, ווידערקאָל, מקור רוטינג), נוצן pam_cracklib פֿאַר וסערס צו דזשענערייט שטאַרק פּאַסווערדז, די וויכטיקייט פון נוצן פון MAC סיסטעם ווי Tomoyo, AppArmor און SELinux.

  2.   קוק דאָס

    זייער נוציק !!!! פּונקט וואָס איך געווען קוקן פֿאַר דאַנקען 🙂

    1.    פּעטערטשעקאָ דאָס

      איר זענט באַגריסונג פרייַנד :).

  3.   אַנגעלבלייד דאָס

    אויב אַפּאַטשי איז געניצט, עס טוט נישט שאַטן צו לייגן כּללים מיט מאָד_רעווריטע צו ויסמיידן באָץ. זייער נוציק

    http://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/

    1.    rolo דאָס

      און פֿאַר נגינקס איז קיין קונץ אָדער קאַנפיגיעריישאַן?

  4.   rolo דאָס

    אין דעביאַן 8 די / etc / ssh / sshd_config טעקע האט שוין פּראָטאָקאָל 2 אַקטיוו און די PermitRootLogin פונקציע איז מיט די אָפּציע אָן פּאַראָל (איר קענט בלויז אַרייַן וואָרצל מיט די אָטענטאַקיישאַן שליסל און פֿון די קאָמפּיוטער מיט די פּריוואַט שליסל)

    פּד אין דעביאַן 8 פירעוואַללד איז אנגעקומען וואָס לאָזן עס קליין צו ופוו

    1.    דונטער דאָס

      האָבן איר געזען פערם? איך ווי די כּללים זענען דיפיינד.

      http://ferm.foo-projects.org/download/examples/webserver.ferm

    2.    פּעטערטשעקאָ דאָס

      נו, איך בין צופרידן אַז דעביאַן 8 ניצט פירעוואַלד ווייַל עס איז זייער זייער גוט ...

  5.   דונטער דאָס

    היט אייך פון פאַיל 2 באַן אַז אַ אַטאַקער מאַנופאַקטורעס פּאַקיץ מיט די IP פון די היגע פּיסי און מאכט דאָס זייער גרינג.

    1.    הערי דאָס

      מענטש, די היגע פּיסי IP און די Loopback IP זענען יקסקלודיד פון די Fail2ban רשימה.
      אויב ניט, מיר קען האָבן פאַלש פּאַזאַטיווז.

  6.   Jason soto דאָס

    גוטע און זייער עפעקטיוו רעקאַמאַנדיישאַנז ... דאָך, אין די סערווירער סוויווע און אויב מיר האָסטינג אַ וועבזייטל, עס ינוואַלווז נאָך טריט ... מיר דערווייַל האַלטן אַ פּרויעקט גערופֿן JackTheStripper וואָס איז גאָרנישט מער ווי אַ באַש סקריפּט וואָס פּריפּערז און סיקיורז אַ סערווער מיט GNU / Linux לויט די בעסטער זיכערהייט פּראַקטיסיז פֿאַר וועב אַפּלאַקיישאַנז ... איר קענען וויסן די פּרויעקט אין http://www.jsitech.com/jackthestripper ....

    1.    יוקיטערו דאָס

      פייַן שריפט כאָטש איך ווי צו האַלטן די ווערט פון kernel.randomize_va_space = 2

      1.    Jason soto דאָס

        די גוטע זאַך איז אַז איידער איר לויפן עס, איר קענען מאָדיפיצירן עס אַ ביסל צו דיין דאַרף ..... א העלא ...

    2.    פּעטערטשעקאָ דאָס

      העלא, דאָך מיין פּאָסטן דילז מיט אַ פאַרזיכערט יקערדיק און יעדער איינער מוזן באַשיצן זיך מער אָדער ווייניקער דיפּענדינג אויף די סערוויסעס אַז עס אינסטאַלירן אין זיין סיסטעמען אַזאַ ווי לאָמפּ אָדער פטפּ, ספטפּ, בינד און אַ לאַנג עטק :)

      אין דער ווייַטער פּאָסטן אויף זיכערהייט, איך וועל אַדרעס די ישוז.

      דאַנקען פֿאַר די positive באַמערקונגען :).

  7.   נעקס דאָס

    @petercheco, דיין גוידעס זענען ויסגעצייכנט, עס קען זיין אַ ענקריפּשאַן וועגווייַזער פֿאַר פרעעבסד סיסטעם, איך טאָן ניט וויסן ווען איר וועט טאָן די רגע טייל וועגן פרעעבסד, וועגן קאַנפיגיעריישאַן און קוסטאָמיזאַטיאָן פון דעסקטאַפּס, וועגן Firewall, וועגן קריייטינג און קאַנפיגיערינג אַ וויירליס נעץ.

    1.    פּעטערטשעקאָ דאָס

      א גוטן פריינד,
      איך בין אַ ביסל פאַרנומען ווי די זעלטן פּאָוסטינג ווייזט, אָבער איך וועל האַלטן דאָס אין זינען פֿאַר די ווייַטער פרעעבסד פּאָסטן.

      א גריס :).

  8.   Solrak Rainbowarrior דאָס

    אין דעם באַמערקונג, איך האָבן קיין געדאַנק וואָס איר רעדן וועגן, קיינער קסד
    גרויס אַרטיקל!

  9.   קסוניל דאָס

    די זיכערהייט קאַמף ימפּלייז לימיטינג די ויסריכט אין קיין וועג

    1.    פּעטערטשעקאָ דאָס

      ניין ... דער נאָרמאַל נוצן פון די סיסטעם איז ניט לימיטעד.

  10.   זינדיקער דאָס

    און די מאָדנע (טראַגיש) זאַך איז אַז, ווי מיר נאָר געזען מיט לענאָוואָ מאשינען, אויב בייאָוס פירמוואַרע איז טאַמפּערד מיט מאַלוואַרע, גאָרנישט איר טאָן איז וויכטיק.

    1.    פּעטערטשעקאָ דאָס

      ווי לאַנג ווי איר נוצן די Windows אינסטאַלירן פאַר-אינסטאַלירן ...

      1.    זינדיקער דאָס

        טעות: געדענקט אַז זיי האָבן אינסטאַלירן אין די בייאָוס פירמוואַרע, דאָס הייסט, עס סטאַרץ מיט די סיסטעם ביי יעדער ריסטאַרט, איידער די אָפּערייטינג סיסטעם, איידער די בייזע גייסטער, ערשטער פון אַלע, און עס קען נישט לאָזן איר טאָן עפּעס קעגן אים. קענען זיין געטאן, וואָס איז וואָס די ועפי געדאַנק איז אין פּרינציפּ גוט.

  11.   פּאַבלאָ דאָס

    טשיקאַווע אַרטיקל, איך וועל לייענען עס מער קערפאַלי דעם נאָכמיטאָג. אדאנק.

    1.    פּעטערטשעקאָ דאָס

      יישר :). איך בין גליקלעך.

  12.   קאַרלאָס בעסט דאָס

    ויסגעצייכנט אַרטיקל, איך האָב שפּאַס אַלע די נאָכמיטאָג לייענען עס. די צייט וואָס איר נעמען צו דערקלערן אַלץ זייער קערפאַלי איז אַפּרישיייטיד,

    גרעעטינגס פון טשילע
    קאַרלאָס

    1.    פּעטערטשעקאָ דאָס

      הי, קאַרלאָס
      א גרויסן ש 'כח :).

  13.   בריאָן דאָס

    די Lenovo מאשינען, אויב די בייאָוס פירמוואַרע מיינט צו זיין ינטערווינד מיט מאַלוואַרע, די מאשינען (לאַפּטאָפּ פּיסי-דעסקטאָפּ קאָמפּיוטער) זענען שטענדיק אינסטאַלירן מיט ווינדאָוז פֿון דער פאַבריקאַנט, ווייַל די אויבן ... טוט די פּאָסטן…. Petercheco?

    1.    יוקיטערו דאָס

      אפילו אָן טאן אַלע דעם עס אַרבעט ווייַל די מאַלוואַרע איז געמאכט פֿאַר ווינדאָוז, נישט פֿאַר לינוקס.

  14.   סינפלאַג דאָס

    עס זענען פילע טינגז און טריקס פעלנדיק פון יפּטאַבלעס, אַזאַ ווי שווינדלדיק נמאַפּ, אַזוי אַז פון אַלע עפענען פּאָרץ, ליגנעריש אַז עס איז אַ Windows פּיסי ניצן די טטל און די פֿענצטער גרייס, סקאַנלאָגד, אַפּאַטשי מאָד זיכערהייט, גרסעק, סעלינוקס אָדער עפּעס ווי דאָס. . פאַרבייַטן ftp מיט sftp, באַגרענעצן די נומער פון קאַנעקשאַנז פּער IP צו יעדער סערוויס אין X פּאָרט צו ויסמיידן אַז איידער אַ DDoS זיי לאָזן אונדז אָן באַדינונגען, און אויך פאַרשפּאַרן די IPs וואָס שיקן מער ווי אַזוי פילע UDP פֿאַר אַזוי פילע סעקונדעס.

    1.    פּעטערטשעקאָ דאָס

      מיט די ביישפילן וואָס איר האָט דערלאנגט, אַ נייַע באַניצער וואָלט זיין מעשוגע לייענען עס ... איר קענט נישט שטעלן אַלץ אין איין פּאָסטן. איך וועל מאַכן עטלעכע איינסן :).

  15.   שיני-קירע דאָס

    איך באַקומען אַ טעות אין אַרטשלינוקס אין דעם פונט ווען איך געבן די אָנהייב דינסט, איך געבן עס סטאַטוס און דאָס קומט אויס:
    סודאָ סיסטעמקטל סטאַטוס פאַיל 2 באַן
    ● fail2ban.service - פאַיל 2 באַן סערוויס
    לאָודיד: לאָודיד (/usr/lib/systemd/system/fail2ban.service; ענייבאַלד; פאַרקויפער פּריסעט: פאַרקריפּלט)
    אַקטיוו: ניט אַנדערש (רעזולטאַט: אָנהייב-שיעור) זינט פרי 2015-03-20 01:10:01 CLST; 1 ס צוריק
    דאָקומענטן: מענטש: fail2ban (1)
    פּראָצעס: 1695 ExecStart = / usr / bin / fail2ban-client -x start (code = exited, status = 255)

    20 מער 01 10:01:1 Gundam systemd [2]: ניט אַנדערש צו אָנהייבן FailXNUMXBan סערוויס.
    20 מער 01 10:01:1 גונדאַם סיסטעמד [2]: אַפּאַראַט פאַיל XNUMX באַן. סערוויס אריין אַנדערש דורכפאַל.
    20 מער 01 10:01:1 גונדאַם סיסטעמד [2]: פאַיל XNUMX באַן. סערוויס ניט אַנדערש.
    20 מער 01 10:01:1 גונדאַם סיסטעמד [2]: אָנהייב בעטן ריפּיטיד צו געשווינד פֿאַר פאַיל XNUMX באַן ... אייז
    20 מער 01 10:01:1 Gundam systemd [2]: ניט אַנדערש צו אָנהייבן FailXNUMXBan סערוויס.
    20 מער 01 10:01:1 גונדאַם סיסטעמד [2]: אַפּאַראַט פאַיל XNUMX באַן. סערוויס אריין אַנדערש דורכפאַל.
    20 מער 01 10:01:1 גונדאַם סיסטעמד [2]: פאַיל XNUMX באַן. סערוויס ניט אַנדערש.
    אָנצוהערעניש: עטלעכע שורות זענען עלליפּסיזעד, נוצן -ל צו ווייַזן אין פול.
    עטלעכע הילף? ד:

    1.    פּעטערטשעקאָ דאָס

      הי, אויב איר האָט ענייבאַלד fail2ban מיט systemctl געבן fail2ban.service און systemctl אָנהייבן fail2ban.service, די פּראָבלעם איז אין די דזשאַילס קאַנפיגיעריישאַן איר האָט געמאכט. ביטע טשעק דיין טורמע און באַשטעטיקן אַז אַלץ איז פייַן.

      א גרוס
      פּעטערטשעקאָ

      1.    מייקל פראַנקאָ דאָס

        ערשטער פון אַלע גוטע טוטאָריאַל. פילע זאכן זענען פעלנדיק אָבער איר האָט זיך קאָנצענטרירט אויף די באַסיקס.

        shini-kire, טשעק דיין /var/log/fail2ban.log

        גרעעטינגס.

      2.    פּעטערטשעקאָ דאָס

        דאנק איר @Maykel Franco :).

  16.   jony127 דאָס

    גוט,

    fail2ban זאָל זיי ינסטאַלירן עס אויף אַ היים פּיסי אָדער וואָס איז מער פֿאַר סערווערס ???

    דאנק איר.

    1.    פּעטערטשעקאָ דאָס

      אלא פֿאַר די סערווערס, אָבער אויב איר נוצן אַ וויפי וואָס איז בארעכטיגט דורך מער מענטשן ווי איר, דאָס איז גוט ...

  17.   ראָדריגאָ דאָס

    העלא פרייַנד, איך טראַכטן עס איז אַ גוט זיכערהייט פּאָסטן אין אַ טייל פון אַ קורץ פייַער אין די GNU / לינוקס דיסטראָס. איך שרייב דעם באַמערקונג ווייַל איך טאָן דאָס אין אַ ובונטו 14.04 פאַרשפּרייטונג געוואוסט אַז עס איז שוין אין 15.04 וואָס כאַפּאַנז איז די פאלגענדע פּראָבלעם איך אַרייַן נאַנאָ /etc/fail2ban/jail.local ווי וואָרצל און איך האָבן קיין וויזשוואַלאַזיישאַן אין די sshd טייל און שפּאָרן. אין דעם טייל גערופֿן [DEFAULT] מיר באַמערקן און מאָדיפיצירן # באַנטיים = 3600 און
    אין דעם [sshd] טייל מיר פאָרשטעלן ענייבאַלד = אמת לאָזן עס ווי דאָס:
    # ענאַבלעד = אמת
    ענייבאַלד = אמת
    עס קען נישט זיין אַז פון די סשד קען זיין ווייַל איך אַרבעט מיט די פריערדיקע ווערסיע