Възходът на машините: Реални приложения на AI
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Fail2ban, както подсказва името му, е помощна програма, предназначена да помогне за защитата на Linux машини от атаки с груба сила върху избрани отворени портове, особено SSH порта. В името на функционалността и управлението на системата тези портове не могат да бъдат затворени с помощта на защитна стена. При това обстоятелство е добра идея да използвате Fail2ban като допълнителна мярка за сигурност към защитна стена, за да ограничите трафика на атака с груба сила към тези портове.
В тази статия ще ви покажа как да инсталирате и конфигурирате Fail2ban за защита на SSH порта, най-често срещаната цел за атака, на сървърен екземпляр на Vultr Debian 9.
root.apt update && apt upgrade -y
shutdown -r now
След като системата се стартира, влезте отново като root.
Тъй като номерът на SSH порта по подразбиране 22е твърде популярен, за да се игнорира, промяната му на по-малко известен номер на порт, да речем, 38752би било умно решение.
sed -i "s/#Port 22/Port 38752/g" /etc/ssh/sshd_config
systemctl restart sshd.service
След модификацията трябва да актуализирате правилата на IPTables съответно:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A INPUT -p tcp --dport 38752 -j ACCEPT
Запазете актуализираните правила на IPTables във файл за целите на постоянството:
iptables-save > /etc/iptables.up.rules
touch /etc/network/if-pre-up.d/iptables
chmod +x /etc/network/if-pre-up.d/iptables
echo '#!/bin/sh' >> /etc/network/if-pre-up.d/iptables
echo '/sbin/iptables-restore < /etc/iptables.up.rules' >> /etc/network/if-pre-up.d/iptables
По този начин правилата на IPTables ще бъдат постоянни дори след рестартиране на системата. Оттук нататък ще трябва да влезете от 38752порта.
Използвайте, за aptда инсталирате стабилната версия на Fail2ban, която в момента е 0.9.x:
apt install fail2ban -y
След инсталацията услугата Fail2ban ще стартира автоматично. Можете да използвате следната команда, за да покажете състоянието му:
service fail2ban status
В Debian настройките по подразбиране на филтъра за Fail2ban ще се съхраняват както във /etc/fail2ban/jail.confфайла, така и във /etc/fail2ban/jail.d/defaults-debian.confфайла. Не забравяйте, че настройките в последния файл ще заменят съответните настройки в първия.
Използвайте следните команди, за да видите повече подробности:
cat /etc/fail2ban/jail.conf | less
cat /etc/fail2ban/jail.d/defaults-debian.conf
fail2ban-client status
fail2ban-client status sshd
За ваша информация, откъсите от кода за SSH са изброени по-долу:
в /etc/fail2ban/jail.conf:
[DEFAULT]
bantime = 600
...
maxentry = 5
[sshd]
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
в /etc/fail2ban/jail.d/defaults-debian.conf:
[sshd]
enabled = true
Тъй като съдържанието в двата конфигурационни файла по-горе може да се промени в бъдещи системни актуализации, трябва да създадете локален конфигурационен файл, за да съхранявате вашите собствени правила за филтриране на fail2ban. Отново, настройките в този файл ще заменят съответните настройки в двата файла, споменати по-горе.
vi /etc/fail2ban/jail.d/jail-debian.local
Въведете следните редове:
[sshd]
port = 38752
maxentry = 3
Забележка: Не забравяйте да използвате свой собствен SSH порт. С изключение на portи maxentryспоменати по-горе, всички други настройки ще използват стойностите по подразбиране.
Запазете и излезте:
:wq
Рестартирайте услугата Fail2ban, за да заредите новата конфигурация:
service fail2ban restart
Нашата настройка е завършена. Оттук нататък, ако някоя машина изпрати неправилни SSH идентификационни данни до персонализирания SSH порт на Debian сървъра ( 38752) повече от три пъти, IP адресът на тази потенциално злонамерена машина ще бъде забранен за 600 секунди.
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече