RE: lastb
"ssh: notty" / var / log / btmp girdileri, "/ etc / ssh / sshd_config" altında atanan SSH bağlantı noktası numarasından başarısız oturum açma girişimlerini gösterir.
Güvenlik nedeniyle, SSH bağlantı noktası genellikle "22" dışında bir sayı olarak değiştirilmiş olacaktır. Yani, bu bağlamda, "ssh" sadece atanmış olan (22 olmayan) SSH port numarası anlamına gelir.
Başarılı bir SSH sertifikası anlaşmasının giriş ekranına ulaşmak için her zaman gerekli olması gerektiğinden, herhangi bir "ssh: notty" günlük girişi kendi başarısız giriş denemenizden kaynaklanır; genellikle yanlış yazılmış bir kullanıcı adından gelir. Günlük girişi ile ilişkili IP adresini not edin ... muhtemelen sizin!
"notty", "tty yok" anlamına gelir.
Bir Linux sunucusu kurmadan ve kullanmadan önce temel güvenliği, nasıl çalıştığını, günlüklerin nerede olduğunu ve bunların nasıl yorumlanacağını ve çeşitli yapılandırma dosyalarının nerede olduğunu ve yönergelerin ne anlama geldiğini ve IPTable'ların nasıl yapılandırılacağını öğrenin. Oturum açma bilgilerini bir "statik IP adresi" ile kısıtlayın ve giriş girişimlerini sınırlayın / kısıtlayın:
Oturum açma işlemlerini kısıtlayan ve yalnızca belirli kullanıcılardan ve IP adreslerinden oturum açmaya izin veren BASIC SSH yapılandırma yönergeleri:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
Düzenledikten sonra SSH hizmetini "yeniden başlatmayı" unutmayın.
BASIC IPTables yalnızca belirli bir statik IP adresinden SSH bağlantılarına izin veren kurallar:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Değişikliklerden sonra IP tablolarını "geri yüklemeyi" unutmayın.
LAN'da veya "barındırılan" bir bulut ortamında "özel" tarafı (ağ bağdaştırıcısı) korumayı unutmayın. Düşmanlarınız genellikle ağınıza erişebilir ve arka kapıdan gelir.
RackSpace veya DigitalOcean gibi bir bulut ortamındaysanız ve yapılandırmaları kirletirseniz ve kendinizi kilitlerseniz, her zaman konsoldan girip düzeltebilirsiniz. DAİMA ONARMADAN ÖNCE YAPILANDIRMA DOSYALARI KOPYALARI YAPIN !!!