डेबियन पर सेटअप NFS शेयर
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
Fail2ban, जैसा कि इसके नाम से पता चलता है, एक उपयोगिता है जिसे लिनक्स मशीनों को चुनिंदा खुले बंदरगाहों, विशेष रूप से एसएसएच पोर्ट पर ब्रूट-फोर्स हमलों से बचाने के लिए डिज़ाइन किया गया है। सिस्टम की कार्यक्षमता और प्रबंधन के लिए, इन पोर्ट को फ़ायरवॉल का उपयोग करके बंद नहीं किया जा सकता है। इस परिस्थिति में, इन बंदरगाहों पर ब्रूट-फोर्स अटैक ट्रैफिक को प्रतिबंधित करने के लिए फ़ायरवॉल के पूरक सुरक्षा उपाय के रूप में Fail2ban का उपयोग करना एक अच्छा विचार है।
इस लेख में, मैं आपको दिखाऊंगा कि SSH पोर्ट की रक्षा के लिए Fail2ban को कैसे स्थापित करें और कॉन्फ़िगर करें, एक वल्चर डेबियन 9 सर्वर उदाहरण पर सबसे आम हमले का लक्ष्य।
root।
apt update && apt upgrade -y
shutdown -r now
सिस्टम बूट होने के बाद, वापस लॉग इन करें root।
चूंकि डिफ़ॉल्ट SSH पोर्ट नंबर 22को अनदेखा करना बहुत लोकप्रिय है, इसे कम-ज्ञात पोर्ट नंबर में बदलना, कहना 38752एक स्मार्ट निर्णय होगा।
sed -i "s/#Port 22/Port 38752/g" /etc/ssh/sshd_config
systemctl restart sshd.service
संशोधन के बाद, आपको तदनुसार IPTables नियमों को अपडेट करने की आवश्यकता है:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A INPUT -p tcp --dport 38752 -j ACCEPT
निरंतर उद्देश्यों के लिए एक फ़ाइल के लिए अद्यतन किए गए IPTables नियम सहेजें:
iptables-save > /etc/iptables.up.rules
touch /etc/network/if-pre-up.d/iptables
chmod +x /etc/network/if-pre-up.d/iptables
echo '#!/bin/sh' >> /etc/network/if-pre-up.d/iptables
echo '/sbin/iptables-restore < /etc/iptables.up.rules' >> /etc/network/if-pre-up.d/iptables
इस प्रकार, सिस्टम रीबूट होने के बाद भी IPTables नियम लगातार बने रहेंगे। अब से, आपको 38752पोर्ट से लॉग इन करना होगा ।
aptFail2ban के स्थिर संस्करण को स्थापित करने के लिए उपयोग करें जो वर्तमान में है 0.9.x:
apt install fail2ban -y
स्थापना के बाद, Fail2ban सेवा स्वचालित रूप से शुरू हो जाएगी। इसकी स्थिति दिखाने के लिए आप निम्न कमांड का उपयोग कर सकते हैं:
service fail2ban status
डेबियन पर, डिफ़ॉल्ट Fail2ban फ़िल्टर सेटिंग्स को /etc/fail2ban/jail.confफ़ाइल और फ़ाइल दोनों में संग्रहीत किया जाएगा /etc/fail2ban/jail.d/defaults-debian.conf। याद रखें कि बाद की फ़ाइल में सेटिंग्स पूर्व में एक से अधिक सेटिंग्स को ओवरराइड करेंगी।
अधिक विवरण देखने के लिए निम्न आदेशों का उपयोग करें:
cat /etc/fail2ban/jail.conf | less
cat /etc/fail2ban/jail.d/defaults-debian.conf
fail2ban-client status
fail2ban-client status sshd
आपकी जानकारी के लिए, SSH के बारे में कोड अंश नीचे सूचीबद्ध हैं:
में /etc/fail2ban/jail.conf:
[DEFAULT]
bantime = 600
...
maxentry = 5
[sshd]
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
में /etc/fail2ban/jail.d/defaults-debian.conf:
[sshd]
enabled = true
चूँकि ऊपर की दो कॉन्फिग फाइलों में मौजूद कंटेंट भविष्य के सिस्टम अपडेट में बदल सकते हैं, इसलिए आपको अपने स्वयं के फेल 2बन फिल्टर रूल्स को स्टोर करने के लिए एक लोकल कॉन्फिग फाइल बनानी चाहिए। फिर, इस फ़ाइल में सेटिंग्स ऊपर उल्लिखित दो फाइलों में संबंधित सेटिंग्स को ओवरराइड करेंगी।
vi /etc/fail2ban/jail.d/jail-debian.local
निम्नलिखित पंक्तियों को इनपुट करें:
[sshd]
port = 38752
maxentry = 3
नोट: अपने SSH पोर्ट का उपयोग करना सुनिश्चित करें। को छोड़कर portऔर maxentryऊपर उल्लेख किया गया है, अन्य सभी सेटिंग्स डिफ़ॉल्ट मानों का उपयोग करेंगी।
सेव करके छोड़ो:
:wq
नए कॉन्फ़िगरेशन को लोड करने के लिए Fail2ban सेवा को पुनरारंभ करें:
service fail2ban restart
हमारा सेटअप पूरा हो गया है। अब से, अगर कोई भी मशीन डेबियन सर्वर के कस्टम एसएसएच पोर्ट ( 38752) में तीन बार से अधिक गलत एसएसएच क्रेडेंशियल्स भेजता है, तो इस संभावित दुर्भावनापूर्ण मशीन के आईपी को 600 सेकंड के लिए प्रतिबंधित कर दिया जाएगा।
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
एक अलग प्रणाली का उपयोग? माटोमो (पूर्व में पिविक) एक ओपन सोर्स एनालिटिक्स प्लेटफॉर्म है, जो गूगल एनालिटिक्स का एक खुला विकल्प है। Matomo स्रोत को होस्ट किया गया है
एक अलग प्रणाली का उपयोग? परिचय CyberPanel बाजार पर पहला नियंत्रण पैनल है जो दोनों खुला स्रोत है और OpenLiteSpeed का उपयोग करता है। क्या थी?
परिचय यह आलेख बताएगा कि विंडोज सर्वर 2012 पर गारस मोड सर्वर को कैसे डाउनलोड और इंस्टॉल किया जाए। यह गाइड गहराई में होने के लिए बनाया गया है।
टीमटॉक एक कॉन्फ्रेंसिंग प्रणाली है जो उपयोगकर्ताओं को उच्च-गुणवत्ता वाले ऑडियो / वीडियो वार्तालाप, टेक्स्ट चैट, स्थानांतरण फ़ाइलें और स्क्रीन साझा करने की अनुमति देती है। यह मैं
FFmpeg ऑडियो और वीडियो रिकॉर्ड करने, कन्वर्ट करने और स्ट्रीम करने के लिए एक लोकप्रिय ओपन सोर्स समाधान है, जो सभी प्रकार की ऑनलाइन स्ट्रीमिंग सेवाओं में व्यापक रूप से उपयोग किया जाता है। मैं
एलयूकेएस (लिनक्स यूनिफाइड की सेटअप) लिनक्स के लिए उपलब्ध विभिन्न डिस्क एन्क्रिप्शन प्रारूपों में से एक है जो प्लेटफॉर्म एग्नॉस्टिक है। यह ट्यूटोरियल आपको बुद्धि प्रदान करेगा
Vultr अपने VPS को कॉन्फ़िगर करने, स्थापित करने और उपयोग करने के लिए कई अलग-अलग तरीके प्रदान करता है। क्रेडेंशियल एक्सेस करें आपके VPS के लिए डिफ़ॉल्ट एक्सेस क्रेडेंशियल ar
अक्टूबर एक खुला स्रोत सामग्री प्रबंधन प्रणाली है जो लारवेल PHP फ्रेमवर्क पर आधारित है। एक सुरुचिपूर्ण इंटरफ़ेस और एक संक्षिप्त मॉड्यूलर वास्तुकला के साथ