Fail2ban linux + mikrotik
В данном примере будет рассмотрен пример использования связки Fail2ban linux + mikrotik для улучшения защиты от брутфорс атак. С помощью скрипта на linux можем управлять mikrotik и
Для начала нам необходимо установить на linux-сервере fail2ban:
sudo apt-get update sudo apt-get install fail2ban
Авторизуемся на сервере и создаем файл безпарольного ключа:
ssh-keygen -t rsa # Генерим ключ для без парольной авторизации на сервере
Показанная выше команда создает ключ в файле /root/.ssh
Чтобы выполнить поиск пользователя boo в файле /etc/passwd запустите:
grep 'r
Чтобы выполнить поиск пользователя boo в файле /etc/passwd запустите:
grep 'r
Генерируем ключ для mikrotik и привязываем этот ключ к пользователю • linux@ssh-keygen -t dsa
• mikrotik@user add name=linux address=LINUX-SERVER-IP-ADDRESS group=full •
scp /root/.ssh/id_dsa.pub admin@IP-ADDRESS-MIKROTIK • user ssh-keys import public-key-file=id_dsa.pub user=linux •
Для удобства создаем на linux исполняемый файл mikrotik •
touch /usr/bin/mikrotik •
Добавить в файл #!/bin/bash ssh -l linux -p22 -i /root/.ssh/id_dsa MIKROTIK-IP-ADDRESS "$1» •
Сделать исполняемым Chmod +x /usr/bin/mikrotik
Чтобы выполнить поиск пользователя boo в файле /etc/passwd запустите:
grep 'root' /etc/pas