
SSH キーペア認証を備えたメール サーバーがあります。ログ ファイルには、このようなログイン試行が常に記録されています。どのような間違いを犯したのか、説明していただけますか?
debug1: session_input_channel_req: session 0 req [email protected]
Jan 16 10:44:58 mail sshd[20519]: debug1: Forked child 18504.
Jan 16 10:44:58 mail sshd[18504]: debug1: Set /proc/self/oom_score_adj to 0
Jan 16 10:44:58 mail sshd[18504]: debug1: rexec start in 4 out 4 newsock 4 pipe 6 sock 7
Jan 16 10:44:58 mail sshd[18504]: debug1: inetd sockets after dupping: 3, 3
Jan 16 10:44:58 mail sshd[18504]: Connection from 211.222.177.29 port 58735 on 192.168.88.10 port 22
Jan 16 10:45:01 mail CRON[18510]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 16 10:45:01 mail CRON[18510]: pam_unix(cron:session): session closed for user root
Jan 16 10:45:18 mail sshd[18504]: Did not receive identification string from 211.222.177.29
答え1
デフォルトの SSH ポート 22 を他のポートに変更すると、このような試行は大幅に減少します。
fail2ban
このような試行を監視し、ファイアウォールで後続の試行をブロックするをインストールして構成します。~/.ssh/authorized_keys
次のように、公開キーの前にスタンザ「from」を追加することで、SSH サービスへのアクセスを許可するIP 範囲を設定することもできます。
from="1.2.3.0/24,44.55.66.77" ssh-rsa ...key content...