Kuidas saada juur- ja kasutaja SSH-i sisselogimise e-posti märguandeid


Alati, kui installime, konfigureerime ja turvame Linuxi servereid tootmiskeskkonnas, on väga oluline jälgida, mis serveritega toimub ja kes serverisse sisse logib, niipalju kui on muret serveri turvalisuse pärast.

Miks, sest kui keegi logis serverisse juurkasutajana, kasutades SSH-le toore jõu taktikat, siis mõelge, kuidas ta teie serveri hävitab. Iga juurjuurdepääsu saanud kasutaja saab teha mida iganes. Selliste SSH-rünnakute blokeerimiseks lugege meie järgmisi artikleid, mis kirjeldavad, kuidas servereid selliste rünnakute eest kaitsta.

  1. Blokeerige SSH-serveri jõhkrad rünnakud, kasutades DenyHosts
  2. SSH ebaõnnestunud sisselogimiste lukustamiseks ja avamiseks kasutage Pam_Tally2
  3. 5 parimat tava SSH-serveri turvamiseks ja kaitsmiseks

Seega pole hea tava lubada juurjuurdepääsu SSH-seansi kaudu ja soovitada luua sudo-juurdepääsuga mittejuurekontosid. Alati, kui juurjuurdepääs on vajalik, logige kõigepealt sisse tavakasutajana ja kasutage seejärel su-ga üleminekut juurkasutajale. Otseste SSH-juur sisselogimiste keelamiseks järgige meie allpool olevat artiklit, mis näitab, kuidas SSH-is juur sisselogimist keelata ja piirata.

  1. Keela SSH juur sisselogimine ja SSH juurdepääsu piiramine

Kuid see juhend näitab lihtsat viisi teada saada, kui keegi on sisse loginud juur- või tavakasutajana, peaks ta saatma määratud e-posti aadressile e-posti märguande koos viimase sisselogimise IP-aadressiga. Niisiis, kui teate tundmatu kasutaja viimase sisselogimise IP-aadressi, saate blokeerida konkreetse IP-aadressi SSH-i sisselogimise iptablesi tulemüüris.

  1. Kuidas blokeerida port Iptablesi tulemüüris

Kuidas määrata SSH-i sisselogimise e-posti märguandeid Linux Serveris

Selle õpetuse läbiviimiseks peab teil olema juurutaseme juurdepääs serverisse ja e-kirjade saatmiseks serverisse installitud vähe teadmisi nano- või vi-redaktorist ning ka serverisse installitud mailx (Mail Client). sõltuvalt levitamisest saate installida mailx-i kliendi ühe järgmise käsu abil.

# apt-get install mailx
# yum install mailx

Nüüd logige sisse juurkasutajana ja minge juurukataloogi, tippides käsu cd/root.

# cd /root

Järgmisena lisage kirje .bashrc-faili. See fail määrab kasutajatele kohaliku keskkonna muutujad ja teeb mõned sisselogimisülesanded. Näiteks määrame siin e-posti sisselogimise märguande.

Avage .bashrc-fail vi- või nano-redaktoriga. Pidage meeles, et .bashrc on peidetud fail, te ei näe seda käsku ls -l tehes. Linuxis peidetud failide nägemiseks peate kasutama lippu.

# vi .bashrc

Lisage faili lõppu järgmine terve rida. Asendage „ServerName” kindlasti oma serveri hosti nimega ja muutke „[email ” oma e-posti aadressiga.

echo 'ALERT - Root Shell Access (ServerName) on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`" [email 

Salvestage ja sulgege fail ning logige välja ja logige uuesti sisse. Kui olete SSH kaudu sisse loginud, käivitatakse vaikimisi .bashrc-fail ja saadetakse teile juur-sisselogimisteate e-posti aadress.

ALERT - Root Shell Access (Database Replica) on: Thu Nov 28 16:59:40 IST 2013 tecmint pts/0 2013-11-28 16:59 (172.16.25.125)

Logige sisse tavakasutajana (tecmint) ja minge kasutaja kodukataloogi, tippides käsu cd/home/tecmint /.

# cd /home/tecmint

Järgmisena avage .bashrc-fail ja lisage järgmine rida faili lõppu. Asendage väärtused kindlasti nagu ülaltoodud.

echo 'ALERT - Root Shell Access (ServerName) on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`" [email 

Salvestage ja sulgege fail ning logige välja ja logige uuesti sisse. Kui olete uuesti sisse loginud, käivitatakse .bashrc-fail ja saadetakse teile kasutaja sisselogimisteate e-posti aadress.

Nii saate igal kasutajal määrata e-posti märguande sisselogimisteatiste saamiseks. Lihtsalt avage kasutaja .bashrc-fail, mis peaks asuma kasutaja kodukataloogi all (s.t. /home/kasutajanimi/.bashrc) ja määrake sisselogimishoiatused, nagu eespool kirjeldatud.