Fail2ban

apt-get install fail2ban fail2ban-client ping fail2ban-client status config cat << EOF >>/etc/fail2ban/jail.local [DEFAULT] action = %(action_mwl)s #sender = fail2ban@localhost ignoreip = 127.0.0.1/8 # more ip’s # A host is banned if it has generated "maxretry" during the last "findtime" # seconds. findtime = 600 maxretry = 3 bantime = 86400 ; 1 day #[ssh] #enabled = true [apache] enabled = true [ssh-ddos] enabled = true [postfix] enabled = true [apache-noscript] enabled = true [apache-overflows] enabled = true [asterisk-tcp] enabled = true [asterisk-udp] enabled = true [pam-generic] enabled = true [php-url-fopen] enabled = true logpath = /var/log/apache*/*access.
Read more →

How to test ssh network performance

Read more →

Denial of service SSH Logins verhindern mit fail2ban

Früher verschob ich den standard Port für ssh auf einen nicht Standard Port. Damit konnte ich viele Attacken (denial of service) unterbinden. Heute sind diese Angriffe auf Systeme viel ausgeklügelter. Ein sehr wirkungsvolles Tool ist fail2ban, welches Du fast in jeder Linux Distribution findest und es ist ausserdem einfach zu konfigurieren. Ich nutze es unter anderem, um den ssh login zu schützen. Die Installation unter Debian ist wie immer ganz einfach.
Read more →