BEM-VINDO > PROGRAMAS > LINUX
Jak zdecydowanie zablokować adres IP za pomocą Fail2Ban
Fail2Ban to niezbędny moduł, jeśli chcesz blokować adresy IP, które stale próbują ingerować w twój system. Możesz ustawić regułę blokowania w szczególności dla jednego adresu IP lub zakresu adresów IP, jeśli wolisz.
Najpierw zainstaluj Fail2Ban, jeśli nie zostało to jeszcze zrobione:
Skonfiguruj Fail2Ban:
Dodaj swój adres IP na liście ignorowanych, możesz dodać maskę adresów IP.
Bantime = -1 oznacza na czas nieokreślony. Findtime = 31536000 (jeden rok).
Utwórz plik czarnej listy ip:
Utwórz kopię zapasową pliku iptables-multiport.conf:
Otwórz iptables-multiport.conf:
Edytuj tę część (actionban, actionstart):
Uruchom ponownie Fail2Ban:
Następnie sprawdź to:
Powinieneś dostać trochę adresu IP do reguły iptables w łańcuchu fail2ban-ssh.
Aby odblokować określone adresy IP, możesz użyć tego polecenia:
I
Lub jeśli zawiedzie:
Możesz użyć numerów linii:
Otrzymasz numer linii IP. I będziesz mógł go usunąć:
Najpierw zainstaluj Fail2Ban, jeśli nie zostało to jeszcze zrobione:
# sudo apt-get install fail2ban
# sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Skonfiguruj Fail2Ban:
# sudo nano /etc/fail2ban/jail.local
ignoreip = 127.0.0.1/8 192.168.1.0/24
bantime = -1
findtime = 31536000
maxretry = 3
Dodaj swój adres IP na liście ignorowanych, możesz dodać maskę adresów IP.
Bantime = -1 oznacza na czas nieokreślony. Findtime = 31536000 (jeden rok).
Utwórz plik czarnej listy ip:
sudo touch /etc/fail2ban/ip.blacklist
Utwórz kopię zapasową pliku iptables-multiport.conf:
sudo cp /etc/fail2ban/action.d/iptables-multiport.conf /etc/fail2ban/action.d/iptables-multiport.conf.bak
Otwórz iptables-multiport.conf:
sudo nano /etc/fail2ban/action.d/iptables-multiport.conf
Edytuj tę część (actionban, actionstart):
actionstart = iptables -N fail2ban-
iptables -A fail2ban- -j RETURN
iptables -I -p -m multiport --dports -j fail2ban-
# This configuration loads the ip.blacklist file every time Fail2ban service is started.
if [ -f /etc/fail2ban/ip.blacklist ]; then cat /etc/fail2ban/ip.blacklist | grep -e $ | cut -d "," -s -f 1 | while read IP; do iptables -I fail2ban- 1 -s $IP -j DROP; done; fi
actionban = if ! iptables -C fail2ban- -s -j DROP; then iptables -I fail2ban- 1 -s -j DROP; fi
# Add offenders to ip.blacklist file, if it is not already there yet.
if ! grep -Fxq ',' /etc/fail2ban/ip.blacklist; then echo ',' >> /etc/fail2ban/ip.blacklist; fi
Uruchom ponownie Fail2Ban:
sudo /etc/init.d/fail2ban restart
Następnie sprawdź to:
sudo iptables -L -n
Powinieneś dostać trochę adresu IP do reguły iptables w łańcuchu fail2ban-ssh.
Aby odblokować określone adresy IP, możesz użyć tego polecenia:
sudo fail2ban-client set unbanip
I
sudo sed --in-place '/,/d' /etc/fail2ban/ip.blacklist
Lub jeśli zawiedzie:
sudo fail2ban-client reload
sudo iptables -L -n | grep
Możesz użyć numerów linii:
sudo iptables -L -n --line-numbers | grep
Otrzymasz numer linii IP. I będziesz mógł go usunąć:
sudo iptables -D fail2ban-ssh
fail2ban-client reload
Nota: As comissões podem ser ganhas nos links acima.
Esta página contém referências a produtos de um ou mais de nossos anunciantes. Podemos receber uma compensação quando você clica em links para esses produtos. Para obter uma explicação sobre nossa política de publicidade, visite esta página.
Publicações relacionadas:
VPS desativado: Inicializando a partir do disco rígido… MBR
https://53.ip-193-70-41.eu/vps-desativado-inicializando-disco-rigido-mbr/
https://53.ip-193-70-41.eu/vps-desativado-inicializando-disco-rigido-mbr/
Se o seu VPS estiver inoperante e se tornar inacessível, seja por http, ftp, ssh, ping e você tiver a seguinte mensagem no console do OVH ...
Como verificar a data de validade do certificado Criptografar
https://53.ip-193-70-41.eu/verificar-data-validade-certificado-criptografar/
https://53.ip-193-70-41.eu/verificar-data-validade-certificado-criptografar/
Pode ser bastante problemático se você não renovar um certificado SSL a tempo. Você pode usar o bom funcionamento de seus URLs.
Para ...
Let's Encrypt e ERR_SSL_VERSION_OR_CIPHER_MISMATCH
https://53.ip-193-70-41.eu/let-s-encrypt-err_ssl_version_or_cipher_mismatch/
https://53.ip-193-70-41.eu/let-s-encrypt-err_ssl_version_or_cipher_mismatch/
Em um determinado momento, o certificado SSL gratuito Vamos criptografar pode falhar totalmente.
Este é um problema ainda não resolvido.
A ...
Tempo máximo de banimento Fail2Ban
https://53.ip-193-70-41.eu/tempo-maximo-banimento-fail2ban/
https://53.ip-193-70-41.eu/tempo-maximo-banimento-fail2ban/
Dizem que o Fail2Ban tem um tempo máximo de banimento que seria definido para 604800 segundos.
Mas não é verdade, você pode configurá-lo ...
Como atualizar a distribuição linux de um servidor Debian
https://53.ip-193-70-41.eu/como-atualizar-distribuicao-linux-servidor-debian/
https://53.ip-193-70-41.eu/como-atualizar-distribuicao-linux-servidor-debian/
Acesse o servidor através do SSH (PuTTY), digite seu usuário (root) e sua senha (fornecida pelo provedor de serviços de hospedagem):
Atualize ...