ESXi6.5がインストールされたSuperMicroサーバーがあります。最近までログインできなかったので問題なく動作しました。ログファイルを確認すると、何かが「root」としてログインしようとして失敗し、ユーザー名を繰り返しロックアウトしていることがわかります。
私はセキュリティの観点からあまり心配していません。デバイスはローカルネットワーク内でのみアクセス可能であり、私たちは小さなオフィスです。また、ネットワークスキャンを実行するソフトウェアも作成しています。最も可能性の高い理由は、ソフトウェアの一部が、機能しない特定のユーザー名とパスワードの組み合わせでデバイスをポーリングするように(誤って)指示されたことです。
ログファイルには次の情報が表示されます。
Xxxがログインに失敗した後、ESXiローカルユーザーアカウント「root」のリモートアクセスが120秒間ロックされました。
腹立たしいことに、何らかの理由で、ログファイルにはログインしようとしているデバイスのIPアドレスが記載されていないため、問題のあるデバイスをウィンドウから外すのがはるかに困難になっています。
私は何かが足りないのですか?フロントエンド管理インターフェイスから(当然、シンクライアントからロックアウトされ、vSphereが恐竜の道を進んでいるため)、誰がデバイスにログインしようとしているのかを知る方法はありますか?
ログインの失敗がvSphereClientを介して、またはPowerCLIなどのWebベースのAPI(ポート443)を使用するその他の方法で発生した場合は、次のようなログエントリを見つけることができます。
[IPアドレス]からのユーザー[ユーザー名]のパスワードが拒否されました
ログファイル/var/log/hostd.logにあります。次のようなシェルコマンドでそれらを見つけます
grep Rejected /var/log/hostd.log
失敗したログインがssh経由で発生した場合(このサービスが実行されていて、組み込みのファイアウォールによって制限されていない場合、これは絶対に禁止されています)、次のようなエントリが見つかります。
エラー:PAM:[IPアドレス]からの[ユーザー名]の認証に失敗しました
ログファイル/var/log/auth.logにあります。次のようなシェルコマンドでそれらを見つけます
grep failure /var/log/auth.log