Анализ вложенных форматов данных (, таких как json ), должен выполняться с помощью соответствующих (утилит, поддерживающих формат json ). sed
— это строка, которую знают только вы. Вот простое решение, основанное на unix-утилите walk -pathjtc
:
bash $ newport=12345
bash $ jtc -w[peer-port] -u"$newport" -f file.json
bash $ jtc -w[peer-port] file.json
12345
bash $
Вам нужно что-то, что отслеживает журналы вашего sshd
сервера и добавляет IP-адрес клиента в список запрещенных, когда количество сбоев достигает порогового уровня. fail2ban
является обычным инструментом для этого.
Точнее, вам понадобится бэкенд-компонент с поддержкойfirewalld
-для fail2ban
, то есть fail2ban-firewalld
.
Вот руководство по RHEL/CentOS 7:https://devops.ionos.com/tutorials/install-fail2ban-on-centos-7-to-protect-ssh-via-firewalld/
Если вы используете RHEL 8, у EPEL также есть fail2ban-firewalld
пакеты для него. Процедура должна быть примерно такой же.
Проект Fedora содержит более подробную информацию о конфигурации:https://fedoraproject.org/wiki/Fail2ban_with_FirewallD
Вот ссылка на фактический проект fail2ban, который включает дополнительную документацию по интеграции fail2ban в различные сервисы:http://www.fail2ban.org/wiki/index.php/Main_Page