Как предотвратить атаки грубой силы в системах Debian без fail2ban или CSF-LFD?

От: http://sourceforge.net/p/linux-uvc/mailman/linux-uvc-devel/?viewmonth=201303 (~ 80%)

Какая у вас версия ядра? на?

Насколько я помню, начиная с версии 3.2 (или было 3.3?) поддержка h264 в драйвере uvc должна была быть.

Если v4l2-ctl не перечисляет ничего, кроме MJPG, это, вероятно, потому, что сама камера не поддерживает необработанный поток H264, а поддерживает только H264, встроенный в кадры MJPG (это то, что skype / windows использует для камер с кодировкой h264. ).

Я предлагаю вам попробовать uvch64_src (см. http://kakaroto.homelinux.net/2012/09/uvc-h264-encoding-cameras-support-in-gstreamer / )

Если он поддерживает h264, он должен уметь работать с ним (хотя я никогда не тестировал эту камеру).

1
07.01.2018, 00:33
1 ответ

Мне также не очень понравилась сложность Fail2ban, поэтому я посмотрел на альтернативы и нашел Sshguard , который разработан для работы без каких-либо изменений конфигурации.

Вопреки названию, Sshguard может обрабатывать больше, чем просто SSH-атаки методом грубой силы; он стандартно поставляется с несколькими фильтрами для популярных пакетов электронной -почты и FTP.

Однако, как сказал mc0e, Fail2ban на самом деле не требует такой большой настройки, он более мощный и поддерживает больше демонов, и я думаю, что он поставляется с некоторыми правилами SSH по умолчанию, поэтому вам действительно не нужно ничего настраивать..

Я тоже неравнодушен к ferm как к гораздо более удобному (и более мощному )инструменту предварительной -обработки для настройки правил iptables, но на самом деле это не имеет прямого отношения к автоматическому предотвращение атак грубой силы.

1
27.01.2020, 23:18

Теги

Похожие вопросы