Fail2Ban + firewalld + Exim + Dovecot + Postfix на CentOS 7 и CentOS 8

Fail2Ban защищает ваш VPS, блокируя IP-адреса атакущих, с которых предпринимаются попытки войти на ваш VPS. Fail2Ban сканирует лог-файлы, чтобы определить, какие IP-адреса выполняют атаки методом брутфорса, и блокирует их.

В этой статье я расскажу как установить и настроить Fail2Ban на CentOS 7 и на CentOS 8. У каждой версии CentOS свои нюансы. Fail2Ban защищает ваш VPS, блокируя IP-адреса атакущих, с которых предпринимаются попытки войти на ваш VPS. Fail2Ban сканирует лог-файлы, чтобы определить, какие IP-адреса выполняют атаки методом брутфорса, и блокирует их.

Где сохраняются правила iptables и как их сохранить?

В каждом дистрибутиве Linux путь к сохраненным правилам может отличаться. И бывает так, что мы не знаем куда же сохранить правила, чтобы после перезагрузки сервера они тоже загрузились. Самый быстрый способ найти файл сохраненных правил - воспользоваться systemctl.


SSH, аутентификация по public key с Linux на Cisco

Допустим вам необходимо настроить некоторую автоматизацию на Cisco с помощью Ansible. Для этого первым делом вам необходимо настроить подключение по SSH без использования пароля. В этой статье я расскажу как это сделать.

Самые основы firewalld

Если сервер подключен к Интернету, он должен быть защищен от несанкционированного доступа. SELinux является одной из частей этой защиты, а брандмауэр - второй частью. Ядро Linux реализует межсетевой экран через фреймворк netfilter.

Управление SELinux


С самых ранних дней Linux права доступа к файлам были стандартным методом защиты систем Linux. В некоторых случаях для доступа к защищенному серверу недостаточно разрешений на доступ к файлам.

Давайте посмотрим на пример:
Однажды утром я узнал, что мой сервер был взломан. Злоумышленник взломал плохой скрипт на моем веб-сервере и получил доступ к оболочке как пользователь httpd. Используя этот доступ к файлам, он сумел создать тысячи маленьких PHP-скриптов, которые были вовлечены в массовую DDoS-атаку.

Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Чтобы получить доступ к файлам в Linux, используются разрешения. Эти разрешения назначаются трем объектам: владельцу файла, владельцу группы и другому объекту (то есть всем остальным). В этой статье вы узнаете, как применять разрешения.

Статья начинается с обзора основных понятий, после чего обсуждаются специальные разрешения (Special permissions) и списки контроля доступа (ACL). В конце этой статьи рассматривается настройка прав доступа по умолчанию через umask, а также управление расширенными атрибутами пользователя.