Чтобы отличить переменную от строки, bash использует $
.
Когда вы это сделаете:
rm -R .$EXTEND
переменная $ EXTEND раскрывается и результат заменяется.
Чтобы удалить файл . $ EXTEND
, вам нужно указать bash интерпретировать $
без специального значения. Вы можете сделать это двумя способами:
rm -R .\$EXTEND #\ strips the special meaning of $
или
rm -R '.$EXTEND'
# Use single quotes. Variable expansion/substitution doesn't happen inside
# single quotes
Если вы посмотрите на это руководство, в нем говорится, что вы увидите таймаут, что соответствует тому, что вы видите, под названием: Fail2ban - Rackspace Knowledge Center.
выдержки
Давайте протестируем fail2ban, чтобы убедиться, что он ведет себя так, как мы хотим. Мы сделаем это, провалив несколько входов по ssh.
Мы будем использовать две машины: Сервер, который мы хотим защитить, и другую машину, которая будет выступать в роли атакующей.
- IP атакующей машины: 123.45.67.89
- IP сервера: 98.76.54.32
Чтобы провести тест, просто зайдите на атакующую машину и попытайтесь войти по ssh на ваш сервер пять раз. Например:
$ ssh fakeuser@98.76.54.32
На шестой попытке (при условии, что для параметра maxretry в ssh установлено значение 5) ваше соединение должно прерваться, если вы попытаетесь войти снова.
ПРИМЕЧАНИЕ: Это последнее предложение - то, что вы видите!
Также вы можете настроить fail2ban
на отправку письма, подобного этому:
Если вы настроили fail2ban на отправку письма, проверьте, получили ли вы сообщение, подобное этому:
From fail2ban@ITSecurity Thu Jul 16 04:59:24 2009 Subject: [Fail2Ban] ssh: забанен 123.45.67.89 Здравствуйте, ip 123.45.67.89 только что был забанен Fail2Ban после 5 попыток через ssh. Вот дополнительная информация о 123.45.67.89: {whois info} Строки, содержащие IP:123.45.67.89 в /var/log/auth.log Jul 16 04:59:16 example.com sshd[10390]: Failed password for root from 123.45.67.89 port 46023 ssh2 Jul 16 04:59:18 example.com sshd[10390]: Failed password for root from 123.45.67.89 port 46023 ssh2 Jul 16 04:59:20 example.com sshd[10390]: Failed password for root from 123.45.67.89 port 46023 ssh2 Jul 16 04:59:21 example.comsshd[10394]: reverse mapping checking getaddrinfo for 123.45.67.89.example.com [123.45.67.89] failed - POSSIBLE BREAK-IN ATTEMPT! Jul 16 04:59:22 example.com sshd[10394]: Failed password for root from 123.45.67.89 port 46024 ssh2 С уважением, Fail2Ban
Вероятно, лучшим признаком того, что fail2ban
сработал, было существование нового iptables
правила, которое теперь блокирует атакующий IP адрес.
Например:
iptables -L
Chain fail2ban-ssh (1 references)
target prot opt source destination
DROP all -- 208-78-96-200.realinfosec.com anywhere