RE: lastb
Записи "ssh: notty" / var / log / btmp указывают на неудачные попытки входа в систему с номера порта SSH, назначенного в "/ etc / ssh / sshd_config".
По соображениям безопасности порт SSH обычно будет изменен на номер, отличный от «22». Таким образом, «ssh» в данном контексте означает просто назначенный в настоящее время (не 22) номер порта SSH.
Поскольку успешное рукопожатие сертификата SSH ДОЛЖНО всегда требоваться для доступа к экрану входа в систему, любые записи журнала «ssh: notty», вероятно, являются результатом ваших неудачных попыток входа в систему; обычно из-за опечатки в имени пользователя. Обратите внимание на IP-адрес, связанный с записью в журнале ... это, вероятно, ваш собственный!
«notty» означает «нет tty».
Изучите основы безопасности, как это работает, где находятся журналы и как их интерпретировать, а также где находятся различные конфигурационные файлы и что означают директивы, и как настроить IPTables перед установкой и использованием сервера Linux. Ограничьте входы в систему «статическим IP-адресом» и ограничьте / ограничьте попытки входа в систему:
ОСНОВНЫЕ директивы конфигурации SSH, которые ограничивают вход в систему и разрешают вход только от определенных пользователей и IP-адресов:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
Не забудьте перезапустить службу SSH после редактирования.
ОСНОВНЫЕ правила IPTables, которые разрешают SSH-соединения только с определенного статического IP-адреса:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Не забудьте "восстановить" таблицы IP после изменений.
В локальной сети или в «размещенной» облачной среде не забудьте защитить «частную» сторону (сетевой адаптер). Ваши враги часто уже имеют доступ к вашей сети и входят через черный ход.
Если вы находитесь в облачной среде, такой как RackSpace или DigitalOcean, и вы запутались в настройках и заблокировали себя, вы всегда можете пройти через консоль и исправить ее. ВСЕГДА СДЕЛАЙТЕ КОПИИ КОНФИГОВЫХ ФАЙЛОВ ДО РЕДАКТИРОВАНИЯ ИХ !!!