RE: cuối cùng
Các mục "ssh: notty" / var / log / btmp cho biết các lần đăng nhập thất bại từ số cổng SSH được chỉ định trong "/ etc / ssh / sshd_config".
Vì lý do bảo mật, cổng SSH thường sẽ được thay đổi thành một số khác với "22". Vì vậy, "ssh", trong ngữ cảnh này, chỉ có nghĩa là số cổng SSH hiện được gán (không phải 22).
Bởi vì bắt tay chứng chỉ SSH thành công NÊN luôn luôn được yêu cầu truy cập màn hình đăng nhập, bất kỳ mục nhật ký "ssh: notty" nào cũng có thể xảy ra do các lần đăng nhập thất bại của chính bạn; thường là từ một tên người dùng sai. Lưu ý địa chỉ IP được liên kết với mục nhật ký ... có thể là của riêng bạn!
"notty" có nghĩa là "không tty".
Tìm hiểu bảo mật cơ bản, cách thức hoạt động, vị trí của các bản ghi và cách diễn giải chúng, và các tệp cấu hình khác nhau và các chỉ thị có ý nghĩa gì, và cách định cấu hình IPTables, trước khi bạn thiết lập và sử dụng máy chủ Linux. Hạn chế đăng nhập vào một "địa chỉ IP tĩnh" và giới hạn đăng nhập giới hạn / restrick:
Các chỉ thị cấu hình SSH cơ bản hạn chế đăng nhập và chỉ cho phép đăng nhập từ người dùng và địa chỉ IP cụ thể:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
Đừng quên "khởi động lại" dịch vụ SSH sau khi chỉnh sửa.
Các quy tắc IPTables BASIC chỉ cho phép kết nối SSH từ một địa chỉ IP tĩnh cụ thể:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Đừng quên "khôi phục" các bảng IP sau khi thay đổi.
Trên mạng LAN hoặc trong môi trường đám mây "được lưu trữ", đừng quên bảo mật phía "riêng tư" (bộ điều hợp mạng). Kẻ thù của bạn thường có quyền truy cập vào mạng của bạn và đi qua cửa sau.
Nếu bạn đang ở trong môi trường đám mây như RackSpace hoặc DigitalOcean và bạn làm hỏng cấu hình và tự khóa, bạn luôn có thể truy cập vào bảng điều khiển và sửa nó. LUÔN LUÔN SAO CÁC BẢN SAO CỦA CONFIG PHIM TRƯỚC KHI CHỈNH SỬA !!!