본문 바로가기

서버 /데비안

ip고정_htop_fail2ban

dpkg --get-selections

# 설치패키지 확인.


#ip고정


ifconfig

#먼저 address, netmask을 각각 확인합니다.


route

#gateway 확인합니다.


nano /etc/network/interfaces

# 아래 내용을 추가 - 위의 확인한 내용을 입력합니다.

##################################################################################################

iface eth0 inet static 

# dhcp로 되어있으면 이걸 static 로 해야 고정이 됩니다.

address 1.1.1.1 // 고정IP주소를 넣는다 

netmask 1.1.1.1 // 넷마스크 

gateway 1.1.1.1  // eth0의 게이트웨이를 넣는다 

#우선 저는 다 1.1.1.1로 적었습니다. 확인한 내용을 입력해주면 됩니다.

#nano 사용시 ctrl버튼을 사용하면 조금 더 쉽게 사용할 수 있습니다. 아래^와 함께 쓸 수 있는 기능이 나와있습니다.

##################################################################################################


service networking restart

#네트워크 재시작


시간대 설정

dpkg-reconfigure tzdata


#htop, 시각적으로도 매우 알아보기 쉽고 편합니다 (예전의 top에 비해서) 거기에 여러 기능도 추가되었습니다.



#위가 기존의 top 아래쪽이 htop


apt-get update && apt-get upgrade


#패키지 업데이트를 수행합니다. 동시에 설치된 패키지중 업그레이드 필요한 것들을 업그레이드 합니다. 참고로 && 쓰면 여러줄 쓸내용을 한줄에 가능합니다.


apt-get install htop


#htop을 설치하는 명령어입니다.


htop


#설치했으니 켜보기



#fail2ban 설치

apt-get install fail2ban

#fail2ban을 설치합니다.


nano /etc/fail2ban/jail.conf

#설치후 초기 설정입니다


#####################################################################

bantime  = 600    #bantime --> 설정 한 시간동안 접속불가합니다. (초단위 입니다.)


findtime = 60      #findtime --> 설정된 시간동안 maxretry 설정만큼 실패하면 차단시킵니다.

maxretry = 3       #maxretry --> 몇번까지 로그인 시도 가능한지 설정하는 겁니다.

#전 자비없게 시간을 엄청 길게 잡아줬습니다. 나쁜놈들...


#[ssh]

#[ssh-ddos]

#위 두개의 섹션에서 enabled을  true로 변경합니다. fail2ban이 활동할 것들을 켜주는 겁니다.

 --> 참고! 패키지 버젼이 바뀌었습니다. 이전에는 false를 true로 변경하면 가능했는데 이제는 한줄 써주면 됩니다.


[vsftpd] --> 나중에 설치하고 켜야합니다. 설치 안하고 옵션만 켜보니 다른 것들도 제대로 작동을 안하더군요...


--> 우선 기본적으로 몇개 먼저 활성화를 하였습니다. 차후 더 설정하려면 하시면 됩니다. 친절하게 설정파일 자체에 해설을 잘해서 잘 만들어 주었더군요.



 최신버전은 enabled = true 만 각 파트별로 추가해주면 가능해집니다

######################################################################


service fail2ban restart

#fail2ban를 재시작합니다.


iptables -L

# 잘돌아가는지 확인, 가장위의 Chain INPUT (policy ACCEPT) 섹션에 보면 뭐가 돌아가는지 나옵니다.

fail2ban-client status

#아니면 이걸도 확인 가능합니다.


iptables -L -n

#차단된 목록확인입니다.

nano /var/log/fail2ban.log

#물론 여기서도 무슨일이 벌어지는지 알 수 있습니다.


#차단된 아이피를 블락취소시!


fail2ban-client set YOURJAILNAMEHERE unbanip IPADDRESSHERE

#이 형식으로 차단해제하면 됩니다.

#fail2ban-client set vsftpd unbanip 1.1.1.1

#예제입니다. 자비는 저한테도 없더군요ㅎㅎㅎ 몹시 당황했었습니다...

'서버 > 데비안' 카테고리의 다른 글

2. SSH 키로 접속  (0) 2019.08.18
1. sudoers & 데비안 소스 리스트  (0) 2019.08.18
ufw 방화벽 사용  (0) 2019.08.17
디스크 마운트  (0) 2019.08.17
ftp_transmission  (0) 2018.07.12