У меня была такая же проблема. Ползунок яркости не работал, а также горячие клавиши. Поэтому я написал небольшой индикатор панели, который может регулировать яркость. Но вам нужно будет добавить права записи в файл /sys/class/backlight/intel_backlight/brightness. Ниже приведены шаги, если вам интересно.
Загрузите источник индикатора приложения здесь: индикатор-яркость
Убедитесь, что яркость можно настроить с помощью intel_backlight, используя следующий метод [ f2] и введите пароль. Если ваша яркость изменится, перейдите к шагу 2. Измените разрешения для файла / sys / class / backlight / intel_backlight / яркости, откройте файл /etc/rc.local sudo gedit /etc/rc.local Добавьте команду chmod выше : chmod 777 /sys/class/backlight/intel_backlight/brightness Перенесите файл record-brightness.py в / usr / bin mv indicate-brightness.py /usr/bin/ Сделайте исполняемый файл. sudo chmod +x /usr/bin/indicate-brightness.py Добавьте команду indicate-brightness.py в Startup ApplicationsВам действительно не нужно переместить ее в / usr / bin, но мне было легко получить доступ к этому файлу.
Примечание. Я взял значения шага яркости из ответа bcbc выше. Я также опубликовал несколько скриншотов в своем блоге, если вы хотите посмотреть, как это выглядит: индикатор-яркость
Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.
Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.
Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая
/etc/fail2ban/jail.local
. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.
** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)
/etc/fail2ban/action.d/ufw-ssh.conf
Синтаксис:
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».
Существует хорошая запись в блоге, которая подробно рассматривается здесь
http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /
[EDIT] Для ubuntu 16.04+
по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content
[sshd]
enabled = true
активирует ssh защиту fail2ban.
Вам нужно поставить false.
Затем создайте jail.local, как и вы, в общем, мои будут такими:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.
Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.
ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.
перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status
Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.
Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.
Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая
/etc/fail2ban/jail.local
. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.
** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)
/etc/fail2ban/action.d/ufw-ssh.conf
Синтаксис:
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».
Существует хорошая запись в блоге, которая подробно рассматривается здесь
http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /
[EDIT] Для ubuntu 16.04+
по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content
[sshd]
enabled = true
активирует ssh защиту fail2ban.
Вам нужно поставить false.
Затем создайте jail.local, как и вы, в общем, мои будут такими:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.
Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.
ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.
перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status
Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.
Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.
Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая
/etc/fail2ban/jail.local
. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.
** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)
/etc/fail2ban/action.d/ufw-ssh.conf
Синтаксис:
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».
Существует хорошая запись в блоге, которая подробно рассматривается здесь
http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /
[EDIT] Для ubuntu 16.04+
по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content
[sshd]
enabled = true
активирует ssh защиту fail2ban.
Вам нужно поставить false.
Затем создайте jail.local, как и вы, в общем, мои будут такими:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.
Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.
ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.
перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status
Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.
Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.
Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая
/etc/fail2ban/jail.local
. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.
** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)
/etc/fail2ban/action.d/ufw-ssh.conf
Синтаксис:
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».
Существует хорошая запись в блоге, которая подробно рассматривается здесь
http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /
[EDIT] Для ubuntu 16.04+
по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content
[sshd]
enabled = true
активирует ssh защиту fail2ban.
Вам нужно поставить false.
Затем создайте jail.local, как и вы, в общем, мои будут такими:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.
Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.
ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.
перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status
Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.
Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.
Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая
/etc/fail2ban/jail.local
. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.
** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)
/etc/fail2ban/action.d/ufw-ssh.conf
Синтаксис:
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».
Существует хорошая запись в блоге, которая подробно рассматривается здесь
http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /
[EDIT] Для ubuntu 16.04+
по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content
[sshd]
enabled = true
активирует ssh защиту fail2ban.
Вам нужно поставить false.
Затем создайте jail.local, как и вы, в общем, мои будут такими:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.
Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.
ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.
перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status
Вы можете использовать ufw и fail2b вместе, но, как указано ранее, порядок правил (ufw) - это то, что важно.
Из-за поля fail2ban использует iptables и вставляет правила сначала в INPUT цепь. Это не причинит вреда или конфликта с ufw.
Если вы хотите полностью интегрировать fail2ban для использования ufw (а не iptables). Вам нужно будет отредактировать несколько файлов, включая
/etc/fail2ban/jail.local
. Jail.local - это то, где вы определяете свои службы, включая порт, который они прослушивают (думаю, что изменение ssh на нестандартный порт) и что действие.
** Обратите внимание *: Никогда не редактируйте jail.conf, ваши изменения должны быть сделаны в jail.local! Этот файл начинается с этого:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
Используя ssh в качестве примера, обратите внимание на определение нестандартного порта, а также =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Затем вы настраиваете fail2ban на используйте ufw в (один файл .conf для каждой службы)
/etc/fail2ban/action.d/ufw-ssh.conf
Синтаксис:
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
Примечание: вы настраиваете fail2ban для использования ufw и вставляете новые правила ПЕРВЫЙ, используя синтаксис «insert 1».
Существует хорошая запись в блоге, которая подробно рассматривается здесь
http://blog.vigilcode.com/2011/05/ ufw-with-fail2ban-quick-secure-setup-part-ii /
[EDIT] Для ubuntu 16.04+
по умолчанию «defaults-debian.conf» в /etc/fail2ban/jail.d с content
[sshd]
enabled = true
активирует ssh защиту fail2ban.
Вам нужно поставить false.
Затем создайте jail.local, как и вы, в общем, мои будут такими:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
В установке по умолчанию fail2ban уже установлен ufw.conf, поэтому нет нужно создать его.
Единственное конкретное изменение для вас: jail.local будет в строке действия, где вам нужно поставить соответствующее приложение для защиты и то, что вы хотите получить в результате.
ufw обычно автоматически обнаруживают определенное количество приложений, работающих в сети. Чтобы список просто набрал sudo ufw app list. Это чувствительно к регистру.
перезагрузить fail2ban, и вы больше не увидите цепочку fail2ban, и если какой-либо IP-адрес получит блок, вы увидите его в sudo ufw status
Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local
Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:
sudo /etc/init.d/fail2ban restart
Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.
Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction
Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction
Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local
Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:
sudo /etc/init.d/fail2ban restart
Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.
Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction
Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local
Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:
sudo /etc/init.d/fail2ban restart
Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.
Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction
Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local
Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:
sudo /etc/init.d/fail2ban restart
Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.
Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction
Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local
Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:
sudo /etc/init.d/fail2ban restart
Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.
Установка 0.9.5 fail2ban включала действие ufw, которое мне просто нужно было установить для banaction
Я много лет использую fail2ban и ufw на нескольких компьютерах и никогда не испытывал никаких проблем. Чтобы настроить fail2ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local
Теперь отредактируйте файл так, как вы хотите, например, если вы хотите заблокировать несанкционированный ssh, найдите строки:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
, если «включен» установите значение «false», измените его на «true», как указано здесь. После того, как вы установили правила, вам необходимо перезапустить процесс fail2ban:
sudo /etc/init.d/fail2ban restart
Если вы открыли порт 22 вашего брандмауэра ufw, то fail2ban запретит клиентам, которые пытаются подключиться более 6 раз без успеха , он не сломает ваш брандмауэр.