
SSH 키 쌍 인증을 사용하는 메일 서버가 있습니다. 로그 파일에서 저는 항상 이런 종류의 로그인 시도를 발견했습니다. 제가 어떤 실수를 했는지 설명해 주실 수 있나요?
debug1: session_input_channel_req: session 0 req [email protected]
Jan 16 10:44:58 mail sshd[20519]: debug1: Forked child 18504.
Jan 16 10:44:58 mail sshd[18504]: debug1: Set /proc/self/oom_score_adj to 0
Jan 16 10:44:58 mail sshd[18504]: debug1: rexec start in 4 out 4 newsock 4 pipe 6 sock 7
Jan 16 10:44:58 mail sshd[18504]: debug1: inetd sockets after dupping: 3, 3
Jan 16 10:44:58 mail sshd[18504]: Connection from 211.222.177.29 port 58735 on 192.168.88.10 port 22
Jan 16 10:45:01 mail CRON[18510]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 16 10:45:01 mail CRON[18510]: pam_unix(cron:session): session closed for user root
Jan 16 10:45:18 mail sshd[18504]: Did not receive identification string from 211.222.177.29
답변1
기본 SSH 포트 22를 다른 것으로 변경하면 이러한 시도가 크게 줄어듭니다.
fail2ban
이러한 시도를 감시하고 방화벽에서 후속 시도를 차단하는 기능을 설치하고 구성합니다 .~/.ssh/authorized_keys
다음과 같이 공개 키 앞에 "from" 스탠자를 추가하여 SSH 서비스에 액세스할 수 있는 IP 범위를 설정할 수도 있습니다 .
from="1.2.3.0/24,44.55.66.77" ssh-rsa ...key content...