Как получить поддержку Perfmon для моего ядра?

[ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ] Я понимаю, что опаздываю на вечеринку, но я хотел бы вставить ответ, который я дал другому вопросу, потому что я чувствую, что он может предложить хорошее понимание читателям, и этот вопрос кажется

Была аналогичная проблема, которая поразила меня после чтения другим вопросом здесь, на AskUbuntu и проверке моего VPS, только чтобы увидеть bazillion попыток грубой силы. Именно тогда я решил принять меры.

Теперь в соответствии с вопросом, с которым я связан, если вы хотите увидеть неудачные попытки входа в систему на вашем компьютере по сравнению с ssh (могут быть попытки грубой силы или что-то еще), попробуйте ввести следующее:

grep sshd.\*Failed /var/log/auth.log | less

Если вывод состоит из нескольких строк, это много попыток грубой силы, особенно если они произошли между короткими интервалами, вы можете сделать следующие действия:

Измените конфигурацию ssh file

Для этого откройте файл, расположенный в [DISCLAIMER] , с вашим любимым редактором, например vim /etc/ssh/sshd_config.

1. Попробуйте переместить ssh из порта 22: Теперь найдите строку, которая читает:

# What ports, IPs and protocols we listen for
Port 22

и закомментирует порт 22, и используйте любого, кого вы можете. Пример:

# What ports, IPs and protocols we listen for
# Port 22
Port 28934

1. Попробуйте переместить ssh из порта 22 Я не знаю, как это может помешать ему, но я просто говорю.

2. Отключить корневые логины через ssh: поскольку имя пользователя root является предсказуемым и обеспечивает полный доступ к вашей системе, предоставление неограниченного доступа к этой учетной записи через SSH неразумно. Найдите строку чтения PermitRootLogin и установите ее на нет.

PermitRootLogin no

2. Отключите корневые логины через ssh : создайте и используйте SSH-ключи для входа в систему. Без использования паролей злоумышленники должны угадать (или украсть) ваш закрытый ключ SSH, чтобы получить доступ к вашему серверу. Что-то очень сложное. Продолжайте искать строку, которая читает PermitRootLogin и не задает ее

PasswordAuthentication no

Сгенерировать и использовать SSH-ключи Прежде чем это сделать, обратитесь к этому руководству здесь, как настроить аутентификацию сертификата.

ПРИМЕЧАНИЕ. После внесения изменений используйте sudo /etc/init.d/ssh restart. Чтобы подключиться к другому порту с помощью ssh, используйте: ssh username@hostname.com -p .

Установите брандмауэр

Пожалуйста, посмотрите здесь о том, как настроить чрезвычайно мощный и эффективный брандмауэр, интегрированный в Linux, ПРИМЕЧАНИЕ: .

Сценарии установки, которые помогут вам с безопасностью

. Я использую лично и быстро ум - Fail2Ban. Fail2ban будет отслеживать ваши файлы журналов для неудачных попыток входа в систему. После того, как IP-адрес превысил максимальное количество попыток аутентификации, он будет заблокирован на сетевом уровне, и событие будет зарегистрировано в /var/log/fail2ban.log. Чтобы установить его: sudo apt-get install fail2ban

Проверить историю команд с помощью ssh

Существует команда linux с именем history, которая позволяет вам видеть, какие команды были введены до этого точка. Попробуйте ввести history в терминал, чтобы просмотреть все команды до этой точки.

root try: history | grep command-name

Чтобы просмотреть все команды после ssh: fc -l ssh

Вы также можете перечислить все команды после ssh (не пробовал это vim, хотя я предполагаю, что он работает также): fc -e vi

Вы также можете удалить history: history -c

удалить историю Если вы не являетесь поклонником команды history, в вашем домашнем каталоге также есть файл (cd ~), который называется no (если вы используете bash), чтобы вы могли cat видеть все, что было введено в оболочке bash.

3
задан 30 October 2011 в 03:33

1 ответ

включили мой комментарий в ответ

. Согласно этому отчету об ошибке на панели запуска Debian отметил это как устаревшую / устаревшую возможность и как таковой был удален из Lucid.

Этот этот отчет об ошибках содержит предложения по альтернативам для мониторинга вашего сервера.

Вкратце:

Nagios2 - системный и сетевой мониторинг. Zenoss - сетевой монитор на мониторе интернет-трафика Ubuntu Server - отслеживайте использование полосы пропускания по интернет-ссылке. Logwatch - отслеживает ваши системные журналы и отправляет их вам по электронной почте
3
ответ дан 25 May 2018 в 17:27

Другие вопросы по тегам:

Похожие вопросы: