Я надеюсь защищать свой сервер. Первоначально моя первая мысль состояла в том, чтобы использовать iptables, но затем я также узнал о Fail2ban. Я понимаю, что Fail2ban основан на iptables, но он имеет преимущества способности запретить IP после многих попыток.
Скажем, я хочу заблокировать FTP полностью:
Любая справка на этом ценилась бы.
James
Чтобы ответить на ваши конкретные вопросы.
# Subsystem sftp /usr/lib/openssh/sftp-server
в /etc/ssh/sshd_configДля ответа на более общий вопрос Scott Pack написал отличный ответ на Советы по защите LAMP-сервера, который, даже если ваш сервер не является специфическим LAMP (или подобным), будет содержать информацию, которую вы сочтете полезной. Скотт также опубликовал этот замечательный пост в блоге на iptables только сегодня. Вам предстоит много прочитать
.Если вы хотите полностью заблокировать FTP, самый простой и безопасный способ сделать это - просто отключить FTP-демон. Однако, если вы хотите обезопасить FTP от интернета, используйте fail2ban, который расширяет IP-функциональность и позволяет блокировать определенные - подозрительные IP-адреса. Если вы собираетесь использовать FTP локально и блокировать из Интернета, то вы должны использовать IPtables.
.Fail2Ban предназначен для запрета IP-адресов после (сконфигурированного) количества неверных попыток доступа к службе open. Поэтому, если вы хотите заблокировать FTP для внешних сетей, вы должны использовать iptables. Но если вы хотите полностью заблокировать FTP, вы всегда можете остановить саму службу.
.Чтобы полностью заблокировать iptables, а не fail2ban. Fail2ban - это блокировка сайтов, которые запускают только обнаружение вредоносного кода.
Вы можете просто изменить порт по умолчанию для таких вещей, как SSH, который будет блокировать 99.999% всех сканирований и попыток взлома. Если ваш SSH находится на порту, отличном от порта по умолчанию, то когда вы обнаруживаете вредоносную активность, вы можете предположить, что это действительно серьезно
.