RE: останнє
Записи "ssh: notty" / var / log / btmp вказують на невдалі спроби входу з номера порту SSH, призначеного в "/ etc / ssh / sshd_config".
З міркувань безпеки порт SSH зазвичай був змінений на номер, відмінний від "22". Отже, "ssh" в цьому контексті означає лише присвоєний на даний момент (не-22) номер порту SSH.
Оскільки для успішного рукостискання сертифіката SSH ДОБРЕ потрібно вимагати доступу до екрана входу, будь-які записи "ssh: notty" можуть бути результатом ваших власних невдалих спроб входу; як правило, від помилкового імені користувача. Зверніть увагу на IP-адресу, пов’язану із записом журналу ... це, мабуть, ваша власна!
"notty" означає "немає tty".
Дізнайтеся про основну безпеку, як вона працює, де знаходяться журнали та як їх інтерпретувати, а також де знаходяться різні конфігураційні файли та що означають директиви та як налаштувати IPTables, перш ніж налаштовувати та використовувати сервер Linux. Обмежте вхід на "статичну IP-адресу" та спроби входу з обмеженням / рестрикгом:
BASIC директиви конфігурації SSH, які обмежують вхід і дозволяють входити лише певні користувачі та IP-адреси:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
Не забувайте після редагування "перезапустити" службу SSH.
ОСНОВНІ правила IPTables, які дозволяють з'єднання SSH лише з певної статичної IP-адреси:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Не забудьте "відновити" таблиці IP після змін.
У локальній мережі або у "розміщеному" хмарному середовищі не забудьте закріпити "приватну" сторону (мережевий адаптер). Ваші вороги часто вже мають доступ до вашої мережі і заходять через задню двері.
Якщо ви перебуваєте у хмарному середовищі, наприклад, RackSpace чи DigitalOcean, і ви зіпсуєте конфігурації та заблокуєте себе, ви завжди можете зайти через консоль і виправити це. ЗАВЖДИ Зробіть КОПІЇ КОНФІГАЦІЙНИХ ФАЙЛІВ ДО ПЕРЕДМЕНТУВАННЯ ЇХ !!!