Çevrimiçi kullanıcı bulunmamaktadır.
Fail2Ban, Linux sunucularda brute-force saldırılarını önler. `fail2ban-client status sshd` ile SSH servisi durumu kontrol edilir. `/etc/fail2ban/jail.local` içinde `bantime=7200` ile yasaklama süresi, `maxretry=5` ile deneme sınırı ayarlanır. `fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf` ile filtreler test edilir. Güvenilir IP’ler için `ignoreip=192.168.1.0/24` kullanılır. Ancak, agresif kurallar meşru kullanıcıları engelleyebilir; `journalctl -u fail2ban` ile loglar incelenmelidir. Fail2Ban, UFW veya iptables ile entegre çalışabilir.
Admin - (21.05.2025 17:21:19)
▲
0
Yorumlar:
Henüz yorum yazılmamış.
Yorumunuz: