আপনি ইউএফডাব্লু এবং ব্যর্থ 2 বি একসাথে ব্যবহার করতে পারেন, তবে যেমনটি আগেই সূচিত হয়েছে, (ইউএফডাব্লু) বিধিগুলির ক্রমটি কী গুরুত্বপূর্ণ।
বাক্সের বাইরে, ব্যর্থ 2ban iptables ব্যবহার করে এবং ইনপুট চেইনে প্রথমে বিধি সন্নিবেশ করে। এটি ufw এর সাথে কোনও ক্ষতি বা বিরোধ করবে না।
আপনি যদি ইউএফডাব্লু ব্যবহারের জন্য ব্যর্থ 2ban সম্পূর্ণরূপে একীভূত করতে চান (তবে iptables)। আপনাকে সহ বেশ কয়েকটি ফাইল সম্পাদনা করতে হবে
/etc/fail2ban/jail.local
জেল.লোকাল যেখানে আপনি আপনার পরিষেবাগুলি সংজ্ঞায়িত করেন সেগুলি সহ তারা কোন পোর্টে শুনছেন (এসএসএসকে একটি অ-ডিফল্ট পোর্টে পরিবর্তন করার কথা ভাবেন) এবং কী পদক্ষেপ নেবে তা সহ।
** দয়া করে নোট করুন *: জেলকনফ সম্পাদনা কখনও করবেন না , আপনার পরিবর্তনগুলি করা উচিত jail.local
! এই ফাইলটি এর সাথে শুরু হয়:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
উদাহরণস্বরূপ ssh ব্যবহার করে একটি অ-ডিফল্ট পোর্টের সংজ্ঞাও নোট করুন =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
তারপরে আপনি ইউএফডব্লু ব্যবহার করতে ব্যর্থ 2ban কনফিগার করুন (প্রতিটি পরিষেবার জন্য একটি .কনফ ফাইল)
/etc/fail2ban/action.d/ufw-ssh.conf
বাক্য গঠনটি হ'ল
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
দ্রষ্টব্য: আপনি ইউএফডাব্লু ব্যবহার করতে এবং "সন্নিবেশ 1" সিনট্যাক্স ব্যবহার করে নতুন বিধি প্রথম সন্নিবেশ করতে ব্যর্থ 2ban কনফিগার করেছেন । মুছে ফেলুন আদেশ নির্বিশেষে নিয়মটি খুঁজে পাবেন।
একটি সুন্দর ব্লগ পোস্ট রয়েছে যা এখানে আরও বিস্তারিতভাবে চলে
http://blog.vigilcode.com/2011/05/ufw-with-fail2ban-quick-secure-setup-part-ii/
[সম্পাদনা] উবুন্টু 16.04+ এর জন্য
ডিফল্টরূপে একটি " defaults-debian.conf
" /etc/fail2ban/jail.d
সাথে সামগ্রী রয়েছে
[sshd]
enabled = true
ব্যর্থ 2ban এর ssh সুরক্ষা সক্রিয় করবে।
আপনার এটি মিথ্যা করা প্রয়োজন।
তারপরে একটি জেল তৈরি করুন ocআপনার মতো সাধারণভাবে করুন, আমার এইরকম হবে:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
ব্যর্থ2ban ডিফল্ট ইনস্টলেশনটিতে ইতিমধ্যে একটি ufw.conf রয়েছে তাই এটি তৈরি করার দরকার নেই।
আপনার কারাগারের জন্য একমাত্র সুনির্দিষ্ট পরিবর্তন অ্যাকশন লাইনে হবে যেখানে আপনার সুরক্ষার জন্য এবং আপনার ফলস্বরূপ কী পেতে চান সে সম্পর্কিত অ্যাপ্লিকেশনটি রাখা উচিত।
ufw নেটওয়ার্ক ব্যবহার করে একটি নির্দিষ্ট পরিমাণ অ্যাপ্লিকেশন স্বয়ংক্রিয়ভাবে সনাক্ত করতে থাকে। তালিকাটি পেতে কেবল টাইপ করুন sudo ufw app list
। এটি কেস-সংবেদনশীল।
ফেলডোবানকে পুনরায় লোড করুন এবং আপনি আর ব্যর্থ 2 বন চেইনটি দেখতে পাবেন না এবং যদি কোনও আইপি যদি কোনও ব্লক পায় তবে আপনি এটি দেখতে পাবেন sudo ufw status