俺の /var/log/btmp
ファイルのサイズは1.3 GBです。このファイルは「ログイン失敗に関する情報を保存するために使用されます」であると読みました。
これは私のサーバーにとって何を意味しますか?そして、このファイルを削除できますか?
これは、人々があなたのパスワードを総当たりにしようとしていることを意味します(一般に公開されているサーバーでは一般的です)。
このファイルを削除しても害はありません。
これを減らす1つの方法は、SSHのポートを22から任意のポートに変更することです。いくつかの追加のセキュリティのために、 DenyHosts は、特定の数の失敗後のログイン試行をブロックできます。インストールして構成することを強くお勧めします。
fail2ban は、インターネットに接続したままにする必要があるマシン、ポート22 SSHにも非常に役立ちます。これは、柔軟なしきい値を持つhosts.allowまたはiptablesを使用するように構成できます。
また、lastbコマンドを使用してファイルを調べ、IP番号を判別し、IP番号またはネットワークがマシンにアクセスできないようにすることもできます。これにより、ハッキングされるアカウントに関する情報も提供されます。ほとんどの場合、それはルートになりますが、あなたは決して知りません
スクリプトを作成しますが、次のようなコマンドを使用します。
lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'
**「^ 192」は、ローカルネットワークの最初のオクテット(ルーティング不可)です。これを自動化します(これもスクリプト化されています)。
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`; do iptables -A INPUT -s $i -j DROP ; done
iptables-save
または
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`
do
iptables -A INPUT -s $i -j DROP
done
iptables-save
見た目が違うだけで...これは私にとってはうまくいきます
/ var/log/btmpファイルのサイズについては、そのためにlogrotateを有効にする必要があります。これを行うためにローテーションされる同様のファイルのlogrotate confファイルを確認してください-通常は/etc/logrotate.d/にあります-見てください形式のsyslogまたはyumで、man logrotateはすべてのオプションを表示します。 C4
echo ‘’ > /var/log/btmp
それはスペースを取り戻します。少しデータを入力してから、iptablesを実装し、sshポートを変更するか、fail2banをインストールして構成します