回答:
fail2banは、ポート22 SSHに接続されたインターネットを維持する必要があるマシンにとっても非常に役立ちます。hosts.allowまたはiptablesと柔軟なしきい値を使用するように構成できます。
私はスクリプトを作成しますが、次のようなコマンドを使用しています。
lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'
**「^ 192」はローカルネットワークの最初のオクテット(ルーティング不可)です。これを自動化(スクリプト化)します。
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`; do iptables -A INPUT -s $i -j DROP ; done
iptables-save
または
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`
do
iptables -A INPUT -s $i -j DROP
done
iptables-save
可視性の見た目が違う...これは私にはうまくいきます
/ var / log / btmpファイルのサイズに関しては、そのためにlogrotateを有効にする必要があります-それを行う方法のためにローテーションされている同様のファイルのlogrotate confファイルを見てください-通常/etc/logrotate.d/で-見てsyslogまたはsyslogでフォーマットを選択すると、man logrotateですべてのオプションが表示されます。C4
echo ‘’ > /var/log/btmp
それはスペースを取り戻します。少し入力して、iptablesを実装し、sshポートを変更するか、fail2banをインストールして構成します