Come Configurare Fail2Ban con UFW per Proteggere SSH

preview_player
Показать описание
Ciao ragazzi! Dopo aver visto come proteggere un server ssh cambiando la porta di ssh stesso e come impostare Google Authenticator, in questo video vediamo come configurare Fail2Ban, un software pensato per prevenire gli attacchi brute force, utilizzando il firewall UFW (Uncomplicated Firewall). Fail2Ban, di default, è programmato per funzionare in accoppiata al firewall Iptables, ma può anche essere programmato per funzionare in accoppiata a UFW, un firewall più semplice da configurare ma altrettanto funzionante. In questo video, oltre alla configurazione di Fail2Ban per proteggere gli attacchi brute force sulla porta ssh, mostro anche una base di utilizzo del firewall UFW: come bloccare le connessioni in entrata, accettare le connessioni in uscita, aprire o chiudere una porta, come abilitarlo. Nonostante ciò, ci sarà poi un video più completo su come utilizzarlo.

► PROGRAMMI CHE UTILIZZO:
(Il nome tra parentesi si riferisce alla piattaforma in cui utilizzo il determinato programma)

- Shotcut (Linux)
- Audacity (Windows e Linux)
- OBS (Windows)
- SimpleScreenRecorder (Linux)
Рекомендации по теме
Комментарии
Автор

Ciao Ric, ieri ho inistallato fail2ban perchè ho visto dal journal che ci sono molti tentativi di accesso. Non mi andava di chiudere la porta 22 sul router perchè ci accedo da remoto.
Prima di trovare il tuo video ed il tuo canale, ( mi sono già iscritto :D ) ho visto che alcune guide che suggeriscono di creare la copia jail.local come fai tu, altri invece di creare il file e mettere lì le configurazioni.
Cosa cambia? Sicuramente una avrà la priorità sull'altra oppure è una questione di versioni diverse? sono su Rasp anche io.
Ciao e continua a fare video sul Pi che sei molto bravo!

zeldaboch