потенциальные конфликты ufw и fail2ban

У меня была такая же проблема. Ползунок яркости не работал, а также горячие клавиши. Поэтому я написал небольшой индикатор панели, который может регулировать яркость. Но вам нужно будет добавить права записи в файл /sys/class/backlight/intel_backlight/brightness. Ниже приведены шаги, если вам интересно.

Загрузите источник индикатора приложения здесь: индикатор-яркость

Убедитесь, что яркость можно настроить с помощью intel_backlight, используя следующий метод [ f2] и введите пароль. Если ваша яркость изменится, перейдите к шагу 2. Измените разрешения для файла / sys / class / backlight / intel_backlight / яркости, откройте файл /etc/rc.local sudo gedit /etc/rc.local Добавьте команду chmod выше : chmod 777 /sys/class/backlight/intel_backlight/brightness Перенесите файл record-brightness.py в / usr / bin mv indicate-brightness.py /usr/bin/ Сделайте исполняемый файл. sudo chmod +x /usr/bin/indicate-brightness.py Добавьте команду indicate-brightness.py в Startup Applications

Вам действительно не нужно переместить ее в / usr / bin, но мне было легко получить доступ к этому файлу.

Примечание. Я взял значения шага яркости из ответа bcbc выше. Я также опубликовал несколько скриншотов в своем блоге, если вы хотите посмотреть, как это выглядит: индикатор-яркость

40
задан 28 July 2011 в 02:16

18 ответов

Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.

Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.

Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая

/etc/fail2ban/jail.local

. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.

** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:

# Changes:  in most of the cases you should not modify this
#           file, but provide customizations in jail.local file,
#           or separate .conf files under jail.d/ directory

Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)

[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)

/etc/fail2ban/action.d/ufw-ssh.conf

Синтаксис:

[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH

Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».

Существует хорошая запись в блоге, которая подробно рассматривается здесь

http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /

[EDIT] Для ubuntu 16.04+

по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content

[sshd]
enabled = true

активирует ssh защиту fail2ban.

Вам нужно поставить false.

Затем создайте jail.local, как и вы, в общем, мои будут такими:

[ssh-with-ufw] 
enabled = true 
port = 22 
filter = sshd 
action = ufw[application="OpenSSH", blocktype=reject] 
logpath = /var/log/auth.log 
maxretry = 3

В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.

Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.

ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.

перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status

44
ответ дан 25 May 2018 в 19:37
  • 1
    Короче говоря: без интеграции, как объяснялось, обе ufw и fail2ban работают так, как должны. Fail2ban будет вставлять свои определения блокировки до применения правил ufw. С другой стороны, если вы хотите, чтобы блоки отображались в ufw status, вам нужна интеграция. Кроме того, что блоки появляются в ufw status, никакой другой выгоды не было бы? В частности, поскольку автор блога говорит следующее: Из коробки Fail2ban работает с правилами iptables, однако они не очень хорошо сочетаются с нашими более простыми командами UFW (...) – bouke 6 December 2011 в 03:51
  • 2
    В точку. " Не играйте хорошо " приравнивается к тому, чтобы не отображаться, когда вы проверяете их с состоянием ufw. Преимущества интеграции заключаются в том, что вы используете один инструмент ufw для управления и отображения правил брандмауэра. Нет ничего плохого в использовании функции fail2ban, как, например, в функции. Проблема заключалась бы в том, что для того, чтобы увидеть правила fail2ban, вам нужно будет использовать iptables -L -v -n, и, как вы уже можете видеть, при использовании ufw выход длинный и трудный для выполнения. Преимущество интеграции заключается в том, что правила и синтаксис тогда легче понять (предполагая, что именно поэтому вы используете ufw в первую очередь) – Panther 6 December 2011 в 03:55
  • 3
    Для записи, если вы нажмете на любом месте связанного с вами сайта, вы будете перенаправлены на вредоносное ПО / рекламное ПО. – Antonio Cangiano 6 April 2016 в 18:27
  • 4
    @AntonioCangiano - Link отлично работает здесь, проверьте свой браузер и DNS – Panther 6 April 2016 в 18:55
  • 5
    @ bodhi.zazen Любой щелчок по связанной статье будет перенаправлен на сайт-изгоев, как правильно указал Антонио. Я неохотно беру рекомендации по безопасности от такой статьи. – Goran Miskovic 16 November 2016 в 19:14

Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.

Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.

Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая

/etc/fail2ban/jail.local

. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.

** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:

# Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory

Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)

[ssh] enabled = true banaction = ufw-ssh port = 2992 filter = sshd logpath = /var/log/auth.log maxretry = 3

Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)

/etc/fail2ban/action.d/ufw-ssh.conf

Синтаксис:

[Definition] actionstart = actionstop = actioncheck = actionban = ufw insert 1 deny from <ip> to any app OpenSSH actionunban = ufw delete deny from <ip> to any app OpenSSH

Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».

Существует хорошая запись в блоге, которая подробно рассматривается здесь

http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /

[EDIT] Для ubuntu 16.04+

по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content

[sshd] enabled = true

активирует ssh защиту fail2ban.

Вам нужно поставить false.

Затем создайте jail.local, как и вы, в общем, мои будут такими:

[ssh-with-ufw] enabled = true port = 22 filter = sshd action = ufw[application="OpenSSH", blocktype=reject] logpath = /var/log/auth.log maxretry = 3

В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.

Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.

ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.

перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status

45
ответ дан 25 July 2018 в 21:32

Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.

Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.

Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая

/etc/fail2ban/jail.local

. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.

** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:

# Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory

Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)

[ssh] enabled = true banaction = ufw-ssh port = 2992 filter = sshd logpath = /var/log/auth.log maxretry = 3

Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)

/etc/fail2ban/action.d/ufw-ssh.conf

Синтаксис:

[Definition] actionstart = actionstop = actioncheck = actionban = ufw insert 1 deny from <ip> to any app OpenSSH actionunban = ufw delete deny from <ip> to any app OpenSSH

Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».

Существует хорошая запись в блоге, которая подробно рассматривается здесь

http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /

[EDIT] Для ubuntu 16.04+

по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content

[sshd] enabled = true

активирует ssh защиту fail2ban.

Вам нужно поставить false.

Затем создайте jail.local, как и вы, в общем, мои будут такими:

[ssh-with-ufw] enabled = true port = 22 filter = sshd action = ufw[application="OpenSSH", blocktype=reject] logpath = /var/log/auth.log maxretry = 3

В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.

Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.

ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.

перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status

46
ответ дан 2 August 2018 в 03:09

Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.

Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.

Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая

/etc/fail2ban/jail.local

. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.

** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:

# Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory

Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)

[ssh] enabled = true banaction = ufw-ssh port = 2992 filter = sshd logpath = /var/log/auth.log maxretry = 3

Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)

/etc/fail2ban/action.d/ufw-ssh.conf

Синтаксис:

[Definition] actionstart = actionstop = actioncheck = actionban = ufw insert 1 deny from <ip> to any app OpenSSH actionunban = ufw delete deny from <ip> to any app OpenSSH

Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».

Существует хорошая запись в блоге, которая подробно рассматривается здесь

http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /

[EDIT] Для ubuntu 16.04+

по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content

[sshd] enabled = true

активирует ssh защиту fail2ban.

Вам нужно поставить false.

Затем создайте jail.local, как и вы, в общем, мои будут такими:

[ssh-with-ufw] enabled = true port = 22 filter = sshd action = ufw[application="OpenSSH", blocktype=reject] logpath = /var/log/auth.log maxretry = 3

В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.

Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.

ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.

перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status

46
ответ дан 4 August 2018 в 19:02

Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.

Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.

Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая

/etc/fail2ban/jail.local

. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.

** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:

# Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory

Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)

[ssh] enabled = true banaction = ufw-ssh port = 2992 filter = sshd logpath = /var/log/auth.log maxretry = 3

Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)

/etc/fail2ban/action.d/ufw-ssh.conf

Синтаксис:

[Definition] actionstart = actionstop = actioncheck = actionban = ufw insert 1 deny from <ip> to any app OpenSSH actionunban = ufw delete deny from <ip> to any app OpenSSH

Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».

Существует хорошая запись в блоге, которая подробно рассматривается здесь

http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /

[EDIT] Для ubuntu 16.04+

по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content

[sshd] enabled = true

активирует ssh защиту fail2ban.

Вам нужно поставить false.

Затем создайте jail.local, как и вы, в общем, мои будут такими:

[ssh-with-ufw] enabled = true port = 22 filter = sshd action = ufw[application="OpenSSH", blocktype=reject] logpath = /var/log/auth.log maxretry = 3

В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.

Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.

ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.

перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status

46
ответ дан 6 August 2018 в 03:22

Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.

Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.

Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая

/etc/fail2ban/jail.local

. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.

** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:

# Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory

Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)

[ssh] enabled = true banaction = ufw-ssh port = 2992 filter = sshd logpath = /var/log/auth.log maxretry = 3

Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)

/etc/fail2ban/action.d/ufw-ssh.conf

Синтаксис:

[Definition] actionstart = actionstop = actioncheck = actionban = ufw insert 1 deny from <ip> to any app OpenSSH actionunban = ufw delete deny from <ip> to any app OpenSSH

Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».

Существует хорошая запись в блоге, которая подробно рассматривается здесь

http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /

[EDIT] Для ubuntu 16.04+

по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content

[sshd] enabled = true

активирует ssh защиту fail2ban.

Вам нужно поставить false.

Затем создайте jail.local, как и вы, в общем, мои будут такими:

[ssh-with-ufw] enabled = true port = 22 filter = sshd action = ufw[application="OpenSSH", blocktype=reject] logpath = /var/log/auth.log maxretry = 3

В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.

Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.

ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.

перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status

46
ответ дан 7 August 2018 в 21:08

Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local

Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:

[ssh]
enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:

sudo /etc/init.d/fail2ban restart

Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.

5
ответ дан 25 May 2018 в 19:37

Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction

2
ответ дан 25 May 2018 в 19:37
  • 1
    Для записи действие также присутствует в версии 0.8.13 – Joril 8 January 2018 в 21:27

Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction

2
ответ дан 25 July 2018 в 21:32
  • 1
    Для записи действие также присутствует в версии 0.8.13 – Joril 8 January 2018 в 21:27

Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano jail.local

Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:

[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 6

, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:

sudo /etc/init.d/fail2ban restart

Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.

5
ответ дан 25 July 2018 в 21:32

Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction

2
ответ дан 2 August 2018 в 03:09
  • 1
    Для записи действие также присутствует в версии 0.8.13 – Joril 8 January 2018 в 21:27

Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano jail.local

Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:

[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 6

, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:

sudo /etc/init.d/fail2ban restart

Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.

5
ответ дан 2 August 2018 в 03:09

Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction

2
ответ дан 4 August 2018 в 19:02
  • 1
    Для записи действие также присутствует в версии 0.8.13 – Joril 8 January 2018 в 21:27

Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano jail.local

Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:

[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 6

, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:

sudo /etc/init.d/fail2ban restart

Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.

5
ответ дан 4 August 2018 в 19:02

Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction

2
ответ дан 6 August 2018 в 03:22
  • 1
    Для записи действие также присутствует в версии 0.8.13 – Joril 8 January 2018 в 21:27

Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano jail.local

Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:

[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 6

, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:

sudo /etc/init.d/fail2ban restart

Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.

5
ответ дан 6 August 2018 в 03:22

Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction

2
ответ дан 7 August 2018 в 21:08
  • 1
    Для записи действие также присутствует в версии 0.8.13 – Joril 8 January 2018 в 21:27

Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano jail.local

Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:

[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 6

, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:

sudo /etc/init.d/fail2ban restart

Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.

5
ответ дан 7 August 2018 в 21:08

Другие вопросы по тегам:

Похожие вопросы: