पुन: अंतिम
"ssh: notty" / var / log / btmp प्रविष्टियाँ SSH पोर्ट संख्या से "/ etc / ssh / sshd_config" में दिए गए लॉगिन प्रयासों को विफल करने का संकेत देती हैं।
सुरक्षा कारणों से, SSH पोर्ट को आमतौर पर "22" के अलावा अन्य संख्या में बदल दिया जाता है। तो, "ssh", इस संदर्भ में, केवल वर्तमान में निर्दिष्ट (गैर-22) SSH पोर्ट संख्या का अर्थ है।
क्योंकि एक सफल SSH सर्टिफिकेट हैंडशेक SHOULD को हमेशा लॉगिन स्क्रीन तक पहुँचने के लिए आवश्यक होता है, कोई भी "ssh: notty" लॉग प्रविष्टियाँ आपके स्वयं के असफल लॉगिन प्रयासों से संभावित परिणाम; आमतौर पर एक गलत उपयोगकर्ता नाम से। लॉग प्रविष्टि के साथ जुड़े आईपी पते पर ध्यान दें ... यह शायद आपका अपना है!
"नोट्टी" का अर्थ है "नो ट्टी"।
बुनियादी सुरक्षा जानें, यह कैसे काम करता है, लॉग कहां हैं और उनकी व्याख्या कैसे करें, और विभिन्न कॉन्फ़िगरेशन फाइलें कहां हैं और निर्देशों का क्या अर्थ है, और IPTables को कैसे कॉन्फ़िगर करें, इससे पहले कि आप सेटअप करें और लिनक्स सर्वर का उपयोग करें। "स्थिर आईपी पते" के लिए लॉगिन को प्रतिबंधित करें और सीमा / प्रवेश लॉगिन को सीमित करें:
मूल SSH विन्यास निर्देश जो लॉगिन को प्रतिबंधित करता है और केवल विशेष उपयोगकर्ताओं और IP पते से लॉगिन की अनुमति देता है:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
संपादन के बाद SSH सेवा को "रीस्टार्ट" करना न भूलें।
बेसिक IPTables नियम जो केवल एक विशेष स्टेटिक आईपी एड्रेस से SSH कनेक्शन की अनुमति देते हैं:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
परिवर्तनों के बाद IP तालिकाओं को "रिस्टोर" करना न भूलें।
LAN पर, या "होस्ट किए गए" क्लाउड वातावरण में, "निजी" पक्ष (नेटवर्क एडाप्टर) को सुरक्षित करने के लिए मत भूलना। आपके दुश्मन अक्सर आपके नेटवर्क तक पहुंच पाते हैं और पिछले दरवाजे से अंदर आते हैं।
यदि आप रैकस्पेस या डिजिटलओसेन जैसे क्लाउड वातावरण में हैं, और आप कॉन्फ़िगरेशन को बेईमानी करते हैं और अपने आप को बाहर निकालते हैं, तो आप हमेशा कंसोल के माध्यम से जा सकते हैं और इसे ठीक कर सकते हैं। हमेशा से ही लगातार फिल्मों से संबंधित फिल्मों की प्रतियां बनाता है !!!