之前的帖子写少了,补充下Fail2Ban。
前言:https://www.hostloc.com/thread-909578-1-1.html原先写的不完全正确。又过了30天无法修改.....预计Fail2Ban根本没实现......(尴尬)
然后重新开个帖子
之前没有考虑到换端口后MJJ可能非22情况,切文本没有覆写更进。参考github项目某博客文本后把SSH密码爆破阻止恶意扫描CC攻击 vsftpd攻击规则。其实还可以加很多项目(只不过有些都没见过就算了)外补充个日志删除。基本上就这么多了的。
引用:首先这个只是简易方案,适用于linux各类发行版本,包括容器类的openVZLXC类。能治标不治本。被打还是会被打,防御一些阿猫阿狗还是没毛病的......
-----------------------------------------------------
网友回复:
默认的配置文件不是有么,为何非要新增
而且本身日志有logrorate啊,为何非要自己删?
网友回复:
引用:哈登发表于2022-1-1416:13
怎么像宝塔后台免费的那个插件?
网友回复:
不是,
关于默认的配置文件有,我的意思是说默认会配置了sshd,
所以你不应该新增个ssh-iptables,而是应该在你的这个配置里面也是写sshd,然后你的配置会覆盖默认的。
主要优点是比如可能系统没有syslogd,然后/var/log/auth.log这个日志就没有,得用systemd作为backend,你这样配置就麻烦多了。
而且你系统是没logrotate的么?为何非要手动删日志?有logrotate的话你那部分是不会执行的,因为超过4周就会被logrotate删掉
网友回复:
引用:weixiangnan发表于2022-1-1416:29
宝塔确实集成的有 有UI界面
网友回复:
引用:konololi发表于2022-1-1416:32
不是,
关于默认的配置文件有,我的意思是说默认会配置了sshd,
所以你不应该新增个ssh-iptables,而是应该...
网友回复:
感谢大佬,顶一个,hestiacp后台看到有这个不懂干嘛的,不会设置,分享得真及时
网友回复:
60秒连接20次就ban是不是太严格加载列表页多图片的话是不是就一下被ban了
网友回复:
引用:hins发表于2022-1-1420:19
60秒连接20次就ban是不是太严格加载列表页多图片的话是不是就一下被ban了
网友回复:
ssh端口?添加ip白名单,设个两步验证
别说别人了,有时候自己都进不去
网友回复:
非22端口+只用key登录+禁止root用户
还没遇过爆破的龟孙。
网友回复:
引用:笑花落半世琉璃发表于2022-1-1421:20
ssh端口?添加ip白名单,设个两步验证
别说别人了,有时候自己都进不去...
网友回复:
覆写&启动&开机启动
cp/etc/fail2ban/jail.conf/etc/fail2ban/jail.d/sshd.local
你这配置了半天,,,直接默认配置把他覆盖了
网友回复:
技术贴绑定,我也经常用命令lastb看到经常有爆破的有点烦
网友回复:
请问Debian安装的aptinstallfail2ban默认有没有防护规则,必须要另外写配置才能正常运用吗?我一直都是apt安装完毕就不管了
网友回复:
引用:chinanala发表于2022-1-3105:08
请问Debian安装的aptinstallfail2ban默认有没有防护规则,必须要另外写配置才能正常运用吗?我一直都是...