Добавить в корзинуПозвонить
Найти в Дзене
Уроки Linux

🔒 *Практика по безопасности: как быстро заблокировать злоумышленника в Linux

🔒 *Практика по безопасности: как быстро заблокировать злоумышленника в Linux* Знаешь ли ты, что один из ключевых моментов в защите сервера — умело и быстро реагировать на угрозы? Сегодня расскажу, как простыми командами задержать или заблокировать нежелательных гостей. Возможности: - Быстрый блок по IP-адресу - Автоматическая защита от брутфорса - Настройка временных блокировок Начнем с того, что при подозрении на атаки можно мгновенно заблокировать IP: - iptables позволяет добавить правило: iptables -A INPUT -s 192.168.1.100 -j DROP - Или воспользоваться fail2ban (не забудь настроить фильтры!) - Для быстрого блокирования по IP: sudo iptables -I INPUT -s 192.168.1.100 -j DROP - После этого стоит сохранить правила: iptables-save Еще интересный лайфхак — запомнить, что можно автоматически блокировать повторные попытки входа через ограничение с помощью iptables: - Например, чтобы ограничить подключение за минуту: iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m r

🔒 *Практика по безопасности: как быстро заблокировать злоумышленника в Linux*

Знаешь ли ты, что один из ключевых моментов в защите сервера — умело и быстро реагировать на угрозы? Сегодня расскажу, как простыми командами задержать или заблокировать нежелательных гостей.

Возможности:

- Быстрый блок по IP-адресу

- Автоматическая защита от брутфорса

- Настройка временных блокировок

Начнем с того, что при подозрении на атаки можно мгновенно заблокировать IP:

- iptables позволяет добавить правило:

iptables -A INPUT -s 192.168.1.100 -j DROP

- Или воспользоваться fail2ban (не забудь настроить фильтры!)

- Для быстрого блокирования по IP:

sudo iptables -I INPUT -s 192.168.1.100 -j DROP

- После этого стоит сохранить правила:

iptables-save

Еще интересный лайфхак — запомнить, что можно автоматически блокировать повторные попытки входа через ограничение с помощью iptables:

- Например, чтобы ограничить подключение за минуту:

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP

А ты задумывался, как повысить безопасность без лишней суеты?

Прокачай навыки, чтобы в любой ситуации не растеряться!

Больше полезных статей ты найдешь в нашем телеграм-канале https://t.me/LinuxSkill а вакансии для системных администраторов в боте https://t.me/gradeliftbot

📩 Завтра: Как настроить Fail2Ban за 5 минут! Включи 🔔 чтобы не пропустить!