Pull to refresh

Comments 23

Про блокировку входа под root - это классический выстрел себе в ногу. Особенно "забавным" это выглядит когда под журналы не выделен отдельный раздел и они забивают весь корень. А для root он выглядит и не как весь.
Так же не увидел ссылки на репозиторий с конфигурациями.
Конечно всё ИМХО, но даже если вы настраиваете 1 (один) сервер рекомендую использовать систему конфигурации.

TLDR: ssh-keys, sudo, реклама, реклама, логи

ой, забыл баян fail2ban, но сути не меняет

Это защита такая ))

Так написали же, что порты нужно закрыть. Вы каким местом читаете?

Актуальный Debian, ставлю fail2ban и получаю сообщение что fail2ban содержит серьезные баги: Serious bugs of fail2ban (→ 1.0.2-2)

Hidden text

serious bugs of fail2ban (→ 1.0.2-2)
b1 - #1037437 - From fresh bookworm install default sshd jail in fail2ban won’t work without rsyslog installed (Fixed: fail2ban/1.0.2-3)
b2 - #770171 - sshd jail fails when system solely relies on systemd journal for logging (Fixed: fail2ban/1.0.2-3)
Summary:
fail2ban(2 bugs)

Не копал глубоко никогда, но интересно по ресурсоемкости как соотносятся

"...ресурсы виртуальной машины заняты тем, что проверяют хеши паролей и записывают логи..."

vs

"Утилита Fail2ban отслеживает лог–файлы запущенных программ и на основании заданных условий блокирует по IP..."

Вот только хотел спросить, если у вас пароль уникальный для каждого ресурса и имеет высокую энтропию, то на кой хрен менять его раз в полгода?

жаль, что пост не особо подходит для серверов, которые стоят дома.

А вот для домашних серверов, мне кажется, уже резонно будет поднять впн и разрешить доступ только из под него.

я имел ввиду тот, к котрому есть физический доступ. у меня вот такой. доступ из вне у него только к предоставляемым услугам. Всё управление через "встал, включил монитор (телевизор), взял клаву и поуправлял". ssh выключен.

etc/ssh/sshd_config

etc/init.d/sshd

Надо бы поставить в начале символ корневого каталога /, а то кто его знает от какого текущего оно отсчитает.

etc/init.d/sshd restart

Это старый вариант перезапуска, в современных дистрибутивах это не сработает.

Надо systemctl restart sshd.

вообще, думаю целевая аудитория у такой статьи имеется, но как-то кисловато для хабра аудитории. Про рекламу молчу.
По существу, fail2ban хорошо бы конфигурить грамотно с заталкиванием ботов в ipset блок лист по всем портам надолго (неделя+) с удвоением срока при повторном бане (вроде это из коробки так делает в последних версиях). Почти во всех серверах есть веб, про SSL молчу уже, но опять же касательно бана нужно внимательно изучить логи и банить так же надолго. Сканеры часто ломятся по SMB портам - таких часто можно сразу в бан на неделю. и тп.
К сожалению, если все что описано в статье вызывает вопросы, лучше обратиться к корешу за бутылку апельсинового сока помочь настроить серв с ликбезом...

"Еще один плюс заключается в том, что такие пароли достаточно длинные — их невозможно подобрать простым перебором."

"Какой бы сложный пароль вы не придумали, все равно есть риск быть взломанным. Но есть способ, как защититься от переборщиков"

Как эти две фразы могут идти одна за другой?!

Столько апвоутов у статьи, а по сути - технически низкого качества материал.

Понятно, когда высокой сложности статьи набирают мало. Но тут прям качество очень и очень низкое.

Разочарован немного в этом винегрете.

Шаг.0 - настройте бэкапы, снэпшоты, репликацию.

Почему то никого не взволновало что советуют генерировать ключи rsa даже не указав длину…

Формат этих ключей в новых версиях Alma Linux (и RHEL подобных) либо не принимается для авторизации, либо требует большой длины.

А проще всего использовать ed25519.

Я недавно ставил fail2ban на Alma/RockyLinux, у меня защита ssh не была по умолчанию активирована. Нужно было включить в конфиге.

Sign up to leave a comment.