
У меня есть почтовый сервер с авторизацией по ключевой паре ssh. В файле журнала я всегда замечаю такие попытки входа. Может кто-нибудь объяснить, какую ошибку я допустил?
debug1: session_input_channel_req: session 0 req [email protected]
Jan 16 10:44:58 mail sshd[20519]: debug1: Forked child 18504.
Jan 16 10:44:58 mail sshd[18504]: debug1: Set /proc/self/oom_score_adj to 0
Jan 16 10:44:58 mail sshd[18504]: debug1: rexec start in 4 out 4 newsock 4 pipe 6 sock 7
Jan 16 10:44:58 mail sshd[18504]: debug1: inetd sockets after dupping: 3, 3
Jan 16 10:44:58 mail sshd[18504]: Connection from 211.222.177.29 port 58735 on 192.168.88.10 port 22
Jan 16 10:45:01 mail CRON[18510]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 16 10:45:01 mail CRON[18510]: pam_unix(cron:session): session closed for user root
Jan 16 10:45:18 mail sshd[18504]: Did not receive identification string from 211.222.177.29
решение1
Измените порт SSH по умолчанию 22 на другой, и количество таких попыток значительно сократится.
Установите и настройте
fail2ban
брандмауэр, который будет отслеживать такие попытки и блокировать последующие попытки.Вы также можете задать диапазон(ы) IP-адресов,
~/.ssh/authorized_keys
которым разрешен доступ к вашей службе SSH, добавив к открытому ключу строфу «from» следующим образом:
from="1.2.3.0/24,44.55.66.77" ssh-rsa ...key content...