Skocz do zawartości

Skyline Servers

Użytkownicy
  • Postów

    1
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez Skyline Servers

  1. Nie polecam takiego rozwiązanie ponieważ całkowicie wyłącza jakąkolwiek ochronę przed atakami brute force. Zwłaszcza potrzebną przy serwerach pocztowych, gdyż konsekwencje w przypadku przejęcia konta email i użycia do wysłania masy spamu są dość daleko idące zwłaszcza jeśli adres serwera wyląduje na listach antyspamowych. CSF domyślnie blokuje dopiero 5ciu nieudanych próbach jeśli dobrze pamiętam więc prolemem raczej nie jest blokowanie adresu IP po tylu nieudanych próbach logowania Warto też dodać, że adres IP jest blokowany tylko tymczasowo. Opcje DENY_IP_LIMIT zwiększają tylko ilośc tymczasowych adresów IP jakie może trzymać zbanowane na raz. Można dodać dany adresu IP to white listy /etc/csf/csf.allow, może być z tym problem w przypadky gdy dany adres IP często się zmienia i otwiera dostęp do wszystkich portów serwera z danego IP co nie powinno być większym problemem będąc zaufanym zródłem skro jest dodawany do whitelisty Można też zwiększyć ilość nieudanych prób logowań przed zblokowaniem adresu IP w /etc/csf/csf.conf LF_POP3D itd.. w zależności od usługi można to ustawić niezależnie dla różnych usług, 3 nieudane dla ssh, 10 dla pop3 czy imap etc...
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.