fail2ban и denyhosts постоянно запрещают меня на Ubuntu

  • Если проблема связана с Интернетом, это - вероятно, DNS.

  • Если проблему трудно диагностировать, это - вероятно, RAM.

  • Если проблема с рабочей станцией Windows, это является, вероятно, самым быстрым для переобработки изображений его.

  • Если проблема находится в пятницу, это - вероятно, что-то серьезное.

6
задан 5 June 2010 в 23:12
6 ответов

Я полагаю, что видел, что кто-то говорит, что некоторые из тех приложений будут считать отказавшие ключевые логины как попытку грубой силы. У Вас есть ssh-агент, работающий с ключами в нем? Соединение с тем набором предложит каждый ключ в свою очередь перед отступанием к паролю, так, чтобы мог бы быть то, почему. Попытайтесь установить уровень журнала sshd выше и проверьте журналы fail2ban/denyhost.

Править: вот первоисточник, который информировал меня со способом зафиксировать его.

4
ответ дан 3 December 2019 в 00:33
  • 1
    Я думаю you' право ре. Я отключил аутентификацию с открытым ключом, повторно включил fail2ban и haven' t запрещенный с тех пор. –  Trey Parkman 9 June 2010 в 20:07

рассмотрите следующие ссылки:

если Вы хотели фрагментировать целый fail2ban и denyhosts идею, сделайте, как Nathan Powell ниже говорит, изменение от порта 22 к чему-то более неясному

также еще несколько идей:

  1. iptables: следующий пример отбросит входящие соединения, которые делают больше чем 2 попытки подключения на порт 22 в течение десяти минут:

    iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW 
             -m recent --set
    
    iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW
             -m recent --update --seconds 60 --hitcount 4 -j DROP
    
  2. основанный на ключе вход в систему

  3. дверной молоточек порта (knockd)

3
ответ дан 3 December 2019 в 00:33

если Вы - sshing, как поддерживают определенную причину, я надеюсь, что Вы имеете, настраивает набор. я рекомендовал бы эти изменения в Вашем sshd_config файл:

PermitRootLogin without-password
AllowUsers root@ip.add.re.ss

заблокировать вниз, какой хост Вы можете ssh в свой сервер как корень как.

если Вам не нужно к ssh как корень, который существует хороший шанс, который Вы не делаете, необходимо настроить обычного пользователя для себя, создать группу ssh или что-то, настроенные ключи для пользователя, добавляет их к группе ssh и добавьте AllowGroups ssh кому: sshd_config

затем дайте Вашему пользователю sudo доступ путем выполнения visudo как корень и добавление строки: user ALL=(ALL) ALL который предоставит Ваш пользовательский корневой доступ, с паролем Вашего пользователя, при выполнении sudo commandX

проверка sshd заблокирована, вниз была бы моя первоочередная задача, особенно если корневой вход в систему должен быть позволен.

даже работая на затененном порте, усовершенствованные деточки найдут Вас со сканированием портов.

0
ответ дан 3 December 2019 в 00:33

Если Вы открыты в возвращении к fail2ban, можно всегда использовать ignoreip директива в jail.conf. Например:

ignoreip = 127.0.0.1 192.168.1.0/32

Таким образом, Вы не становитесь заблокированными со своим неаккуратным вводом ;-) Это также означает, что люди не могут заблокировать Вас путем спуфинга IP (Хотя с любым трафиком TCP, который не является к большому из беспокойства).

0
ответ дан 3 December 2019 в 00:33
  • 1
    Несомненно, но I' d должны сделать это для каждого IP, от которого я получаю доступ к нему. Let' s принимают это I' m кочевой администратор сервера. Я предполагаю, что мог добавить строку каждый раз I SSH в от нового IP, но that' s что-то вроде тяжелой работы. И любые коллеги, которых я приглашаю в SSH на сайт, должны были бы сделать аналогично. –  Trey Parkman 9 June 2010 в 20:06

Я думаю, являетесь ли Вы достаточно зелеными, чтобы не смочь решить это путем чтения файла конфигурации и исследования журналов, необходимо нацелиться немного ниже, пока Вы не получите некоторый опыт.

Если Вы оптимизируете для срыва атак перебором, которые распространены, изменяют порт, на котором работает sshd. Это будет заботиться о подавляющем большинстве тех.

-2
ответ дан 3 December 2019 в 00:33

Если sshd установлен на ПОДРОБНЫЙ уровень входа (или выше) он помещает фразу '... Отказавший ни один...' в системе не регистрируется каждый раз, когда пользователь успешно входит в систему. По умолчанию fail2ban настраивается для подсчета этого как отказа. Я исправил проблему путем установки регистрирующегося уровня для sshd, отступают к ИНФОРМАЦИИ.

Для получения дополнительной информации посмотрите, что мой ответ на этот вопрос fail2ban запрещает меня после серии *успешный* логины

0
ответ дан 3 December 2019 в 00:33

Теги

Похожие вопросы