RE: সর্বশেষ
"ssh: notty" / var / log / btmp এন্ট্রিগুলি "/ etc / ssh / sshd_config" তে নির্ধারিত এসএসএইচ পোর্ট নম্বর থেকে ব্যর্থ লগইন প্রচেষ্টা ইঙ্গিত করে।
সুরক্ষার কারণে, এসএসএইচ বন্দরটি সাধারণত "22" বাদে অন্য কোনও সংখ্যায় পরিবর্তন করা হবে। সুতরাং, "ssh", এই প্রসঙ্গে, কেবলমাত্র বর্তমানে নির্ধারিত (অ -22) এসএসএইচ পোর্ট সংখ্যাটি বোঝায়।
কারণ একটি সফল এসএসএইচ শংসাপত্র হ্যান্ডশেকটি লগইন স্ক্রিনে পৌঁছানোর জন্য সর্বদা আবশ্যক, কোনও "ssh: notty" লগ এন্ট্রি সম্ভবত আপনার নিজস্ব ব্যর্থ লগইন প্রচেষ্টা থেকে ফলাফল; সাধারণত একটি ভুল টাইপ করা ব্যবহারকারী নাম থেকে from লগ এন্ট্রি সম্পর্কিত আইপি ঠিকানা নোট করুন ... এটি সম্ভবত আপনার নিজস্ব!
"নটি" অর্থ "টিটিটি নেই"।
একটি লিনাক্স সার্ভার সেটআপ করার আগে এবং এটি ব্যবহার করার আগে, প্রাথমিক সুরক্ষা, এটি কীভাবে কাজ করে, লগগুলি কোথায় এবং কীভাবে তা ব্যাখ্যা করতে হয় এবং বিভিন্ন কনফিগার ফাইলগুলি কোথায় এবং নির্দেশাবলীর অর্থ কী এবং আইপিটিবেলগুলি কীভাবে কনফিগার করতে হয় তা শিখুন। "স্ট্যাটিক আইপি ঠিকানা" এ লগইনগুলি সীমাবদ্ধ করুন এবং লগইন প্রচেষ্টা সীমাবদ্ধ করুন:
বেসিক এসএসএইচ কনফিগারেশনের নির্দেশাবলী যা লগইনগুলিকে সীমাবদ্ধ করে এবং কেবলমাত্র নির্দিষ্ট ব্যবহারকারী এবং আইপি অ্যাড্রেস থেকে লগইনগুলিকে অনুমতি দেয়:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
সম্পাদনার পরে এসএসএইচ পরিষেবাটি "পুনঃসূচনা" করতে ভুলবেন না।
বেসিক আইপেটেবলস নিয়ম যা কেবলমাত্র একটি নির্দিষ্ট স্ট্যাটিক আইপি ঠিকানা থেকে এসএসএইচ সংযোগের অনুমতি দেয়:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
পরিবর্তনের পরে আইপি টেবিলগুলি "পুনরুদ্ধার" করতে ভুলবেন না।
ল্যানে বা "হোস্টেড" মেঘের পরিবেশে "ব্যক্তিগত" সাইডটি (নেটওয়ার্ক অ্যাডাপ্টার) সুরক্ষিত করতে ভুলবেন না। আপনার শত্রুদের প্রায়শই আপনার নেটওয়ার্কে অ্যাক্সেস থাকে এবং তারা পিছনের দরজা দিয়ে প্রবেশ করে।
আপনি যদি রেকস্পেস বা ডিজিটাল ওশনের মতো কোনও মেঘের পরিবেশে থাকেন এবং আপনি কনফিগারেশনগুলিকে ফাঁস করেন এবং নিজেকে লক আউট করেন তবে আপনি সর্বদা কনসোলের মাধ্যমে যেতে পারেন এবং এটি ঠিক করতে পারেন। তাদের সম্পাদনা করার আগে সর্বদা কনফিগ ফাইলগুলির কপি তৈরি করুন !!!