Я хочу защитить свой сервер. Изначально моей первой мыслью было использовать iptables но потом я также узнал о Fail2ban. Я понимаю, что Fail2ban основан на iptables, но у него есть преимущества, заключающиеся в том, что он может заблокировать IP после нескольких попыток.
Допустим, я хочу полностью заблокировать FTP:
Любая помощь по этому поводу будет оценена.
Джеймс
Если вы хотите полностью заблокировать FTP, самый простой и безопасный способ сделать это - просто отключить демон FTP. Однако, если вы хотите защитить FTP из Интернета, вы должны использовать fail2ban, который расширяет функциональность IPtable и позволяет вам блокировать определенные - подозрительные IP-адреса. Если вы собираетесь использовать FTP локально и блокировать доступ в Интернет, вам следует использовать IPtables.
Чтобы ответить на ваши конкретные вопросы.
# Subsystem sftp /usr/lib/openssh/sftp-server
в / etc / ssh / sshd_configЧтобы ответить на ваш более общий вопрос Скотт Пак написал отличный ответ на Советы по защите LAMP-сервера который, даже если ваш сервер не является LAMP (или аналогичным), будет содержать полезную информацию. Скотт также опубликовал этот отличный Сообщение блога на iptables только сегодня. Вам нужно много читать.
Fail2Ban предназначен для запрета IP-адресов после (настроенного) количества неправильных попыток доступа к открыт служба. Итак, если вы хотите блокировать FTP для внешних сетей следует использовать iptables. Но если вы хотите полностью заблокировать FTP, вы всегда можете остановить сам сервис.
Чтобы полностью заблокировать, вам нужны iptables, а не fail2ban. Fail2ban предназначен для блокировки сайтов, которые вызывают только вредоносное обнаружение.
Вы можете просто изменить порт по умолчанию для таких вещей, как SSH, который будет блокировать 99,999% всех сканирований и попыток взлома. Если ваш SSH использует порт, отличный от порта по умолчанию, то при обнаружении вредоносной активности вы можете предположить, что это действительно серьезно.