ПредишенСледващото

Като сървъри в сигурни центрове за данни в Европа. Open облак VPS / VDS сървър на бърз SSD за 1 минута!

Най-добър уеб хостинг:
- ще предпазят данните от неоторизиран достъп в защитена Европейския център за данни
- ще плати най-малко в Bitcoin.
- Той ще постави вашата дистрибуция

- защита от DDoS-атаки
- безплатно архивиране
- Uptime 99,9999%
- DPC - TIER III
- ISP - етап I

Подкрепа в руските 24/7/365 работи с юридически и физически лица. Сега трябва 24 ядро ​​и 72 Gb RAM. Моля ви!

Нашите конкурентни цени доказват, че най-евтиният хостинг, че не знаеш!

За броени минути, изберете конфигурация, заплати и CMS на VPS е готова.
Връщане на парите - за 30 дни!

Банкови карти, електронни валута през QIWI терминали, Webmoney, PayPal, Novoplat и други.

Задайте въпрос 24/7/365 поддръжка

Намерете отговорите в нашата база данни, както и да отговарят на препоръките на

VPS, като основната конфигурация може да бъде атакуван от клавишите за избор. fail2ban може да помогне за защитата на виртуални сървъри. Програмата работи чрез сканиране на лог файловете и да отговорят на такива нарушения, като повтарящи се неуспешни опити за влизане.

Стъпка 1: Поставете Fail2Ban

За да инсталирате Fail2Ban, използвайте ап-да команда:

ап-да инсталирате fail2ban

В този конфигурационен файл по подразбиране е в fail2ban /etc/fail2ban/jail.conf. Въпреки това, конфигурацията не се извършва във файла, така че трябва да се създаде локално копие.

Sudo CP /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

След като файлът се копира, можете да направите необходимите промени в новия файл jail.local. Много от услугите, които могат да се нуждаят от защита, които вече са включени във файла. Всеки един от тях е в своя раздел, конфигуриран и хора с увреждания.

Стъпка 3: Конфигуриране на Jail.Local по подразбиране

Отваряне на нов конфигурационен файл fail2ban:

Sudo нано /etc/fail2ban/jail.local

В първия раздел са описани основните правила на просрочията, които ще последват fail2ban. Ако виртуалния сървър изисква по-мощна защита, можете да персонализирате настройките във всеки раздел.

Профилът по подразбиране може да се види по-долу:

[Default]
# "Ignoreip" може да бъде IP адрес, маска CIDR или DNS хост
ignoreip = 127.0.0.1/8
bantime = 600
maxretry = 3
# "На задния" посочва гръб използва, за да получите файлове модификация. наличен
# Опциите са "гамен", "избирателната" и "автоматично".
# Yoh: По някаква причина Debian изпратени питон-гамен не работи както се очаква
# Този въпрос ляво ToDo, така че избирателната е по подразбиране бекенд за сега
задния = автоматично
#
# Дестинация имейл адрес се използва единствено за интерполациите в
# Затвора. конфигурационни файлове.
destemail = корен @ Localhost

Следващата стъпка - да се установи bantime (забрана време), което означава, че броят на секунди по време на който домакин ще бъдат блокирани за VPS в случай на нарушение на някое от правилата. Това е особено полезно в случаите на плавателни съдове, които отиват направо в следващата мишена след като тяхната блок. Настройката по подразбиране е 10 минути, но тази стойност може да бъде увеличен до един час (или повече).

Maxretry - е броят на неуспешни опити за влизане, които могат да бъдат взети преди домакин ще бъде блокиран отново.

На линия можете да оставите гръб

За повече информация: Раздел Действия

раздел Actions е за дял по подразбиране. Тя започва така:

#
# ДЕЙСТВИЯ
#
# Подразбиране забрана действие (например IPTABLES, IPTABLES-нови,
# Iptables-мултипорт, shorewall и т.н.) се използва за определяне
# Action_ * променливи. Може да бъде заменено в световен мащаб или на
# Раздел в рамките jail.local файл
banaction = IPTABLES-мултипорт
# Email действие. Тъй 0.8.1 fail2ban нагоре използва Sendmail
# МТА за пощенски. Променете конфигурационния параметър МТА на пощата
# Ако искате да се върнете към конвенционалната "мейл".
МТА = Sendmail
# По подразбиране протокол
протокол TCP =
[. ]

МТА се отнася до програмата за електронна поща, която fail2ban ще използвате, за да изпращат писма да привлече вниманието към зловреден IP.

може да бъде заменен в съответствие протокол TCP протокол към UDP, в зависимост от това коя от тях трябва да се гледа fail2ban.

Етап 4 (по избор): конфигурация SSH-IPTABLES в раздел Jail.Local

Раздел подробности SSH конфигурационен файл е в малко по-долу, и тя вече е настроено и се захранва.

Докато се правят промени в тази секция не са непременно тук за подробна информация за всеки от неговата линия.

[Ssh]
активиран = вярно
порт = SSH
филтрира = SSHD
logpath = /var/log/auth.log
maxretry = 6

Enabled просто показва, че SSH сигурност е активирана. За да я изключите, сменете «истински» в «невярно».

String порт се отнася до пристанището, под надзора на fail2ban. Ако виртуалния сървър е настроен на по-нестандартен порт, да промените номера на порта съответно

филтър низ с стойност по подразбиране на «Sshd» се отнася до конфигурационния файл, който съдържа правила, които fail2ban употреби за да намерите думи. SSHD показва /etc/fail2ban/filter.d/sshd.conf.

влезте пътя точки до мястото на списанието, проследени fail2ban.

String макс раздел повторен опит SSH има същото определение като низ по подразбиране. Все пак, ако се даде възможност на множество услуги и искате да зададете стойността за всеки индивид, новият максимален брой повторения за SSH може да се зададе тук.

Етап 5: рестартиране Fail2Ban

Fail2Ban се наложи да рестартирате всеки път, като са направени никакви промени в конфигурацията:

Sudo услуга fail2ban рестартиране

Sudo IPTABLES -L

Подкрепете проекта - споделете линка, благодаря!