2022年11月
安装FAIL2BAN
自动BAN
其实配置起来很简单。
先安装
apt update
apt install fail2ban
然后复制一份默认的配置文件,开始编辑
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
【可选】把ignore前面的#去掉
[sshd]这个段,如果没有就增加如下内容:
enabled = true
maxretry = 3
systemctl enable fail2ban 设置开机自启
systemctl start fail2ban 启动服务
systemctl status fail2ban 查看运行状态
查看SSHD,当前的登录失败情况统计。
fail2ban-client status sshd
docker改源国内
/etc/docker/daemon.json
{
"registry-mirrors": [
"http://hub-mirror.c.163.com",
"https://docker.mirrors.ustc.edu.cn",
"https://registry.docker-cn.com"
]
}
改完:
systemctl daemon-reload
service docker restart
隐藏nginx默认站点显示的SSL证书
这个方法很简单。比自签证书简单,方便。
因为我喜欢用oneinstack建站。
只需要在nginx的配置文件中加一段:
server {
listen 443 ssl default_server;
#如果有IPv6地址需加入下面这行,否则不用下面这行
listen [::]:443 ssl default_server;
ssl_reject_handshake on;
}
因为他默认的server是没有监听ipv6地址和443端口的,所以直接加就行。
利用 NGINX 1.19.4 后的新特性 ssl_reject_handshake on;
更改UBUNTU的默认的127.0.0.53
想搭建一个DNS,但是发现自己本地先起了个53,端口被占用了。
网上搜了下。
How and why (not) to use the 127.0.0.53 nameserver //为什么Ubuntu要这么做。
https://www.youtube.com/watch?v=DtFjrJdnWAU
具体操作来自这里:
https://dyrnq.com/ubuntu-update-etc-resolve-conf/
第一步:
mkdir -p /etc/systemd/resolved.conf.d/
cat >/etc/systemd/resolved.conf.d/99-dns.conf << EOF
[Resolve]
DNS=180.76.76.76 8.8.8.8
EOF
ln -s -f /run/systemd/resolve/resolv.conf /etc/resolv.conf
systemctl daemon-reload && systemctl restart systemd-resolved.service && systemctl status -l systemd-resolved.service --no-pager
cat /etc/resolv.conf
第二步:
mkdir -p /etc/systemd/resolved.conf.d/
cat >/etc/systemd/resolved.conf.d/98-disable-127-53.conf << EOF
[Resolve]
DNSStubListener=no
EOF
systemctl daemon-reload && systemctl restart systemd-resolved.service && systemctl status -l systemd-resolved.service --no-pager