Как зарегистрироваться, SSHD привела логины к сбою с именами пользователей под OpenBSD 5.3?

Ваша команда хорошо работает с моим сервером WINS для любого имени, которое на самом деле находится в WINS. Я получаю неудавшееся сообщение, что Вы делаете, когда имя не находится в WINS:

% nmblookup -U 11.22.33.44 -R 'winchester'
querying winchester on 11.22.33.44
11.22.33.143 winchester<00>

% nmblookup -U 11.22.33.44 -R 'winchesxx'
querying winchesxx on 11.22.33.44
name_query failed to find name winchesxx

См. страницу справочника для nmblookup ("man nmblookup") для рассмотрения доступных опций. Вы предоставляете адресу сервера WINS с этим -U опция ("-U 10.140.8.106").

1
04.06.2013, 18:07
1 ответ

Установка пользовательского журнала для sshd

Я понимаю, что существует опция по умолчанию, уже устанавливают на OpenBSD для входа, таким образом, это - альтернатива, если существует что-то или поврежденное или неправильно сконфигурированное с той установкой!

Если у Вас есть проблема с обычными средствами входа, включенными с OpenBSD 5.3, можно переопределить, где журналы получают отправленное использование следующей модификации в sshd_config файл:

SyslogFacility LOCAL7

Затем настройте syslogd, чтобы забрать эти сообщения и зарегистрировать их в отдельный файл:

local7.*     /var/log/local7.log

Обязательно перезапустите sshd и syslogd сервисы после создания вышеупомянутых изменений.

pam_exec

Если Вы хотите что-то более настраиваемое, Вы могли бы хотеть дать pam_exec взгляд. Больше деталей находится в pam_exec странице справочника, а также этом названном учебном руководстве: Уведомления о входе, pam_exec сценарии.

Идея проста, создайте сценарий, такой как этот, уведомлять-логины:

#!/bin/sh
[ "$PAM_TYPE" = "open_session" ] || exit 0
{
  echo "User: $PAM_USER"
  echo "Ruser: $PAM_RUSER"
  echo "Rhost: $PAM_RHOST"
  echo "Service: $PAM_SERVICE"
  echo "TTY: $PAM_TTY"
  echo "Date: `date`"
  echo "Server: `uname -a`"
} | mail -s "`hostname -s` $PAM_SERVICE login: $PAM_USER" root

Этот сценарий мог быть адаптирован для входа в файл вместо этого. Затем необходимо добавить этот сценарий к установке pam:

auth [default=ignore] pam_exec.so /usr/local/bin/notify-logins

Удостоверьтесь, что сценарий выше является исполняемым файлом (chmod +x уведомлять-логины). Выяснение, куда поместить pam строку, является, вероятно, самой твердой частью с этим методом. Вот достойное учебное руководство, которое, надо надеяться, получит Вас в правильном направлении.

fail2ban

3-й подход должен был бы использовать инструмент такой как fail2ban который может сделать намного больше, чем журнал отказавшие попытки входа в систему. Это может реагировать на них различными способами также. Существует хорошее учебное руководство здесь, названо: Как Защитить SSH с fail2ban на Ubuntu 12.04. Это связало с Ubuntu, но могло быть адаптировано к OpenBSD.

Ссылки

0
28.01.2020, 02:05
  • 1
    Решение было: После того, как я обновляю от 5,1 до 5,3, я забыл обновлять known_hosts файл :) и так как openwrt маршрутизатор имел/dev/null, я не видел это. После обновления known_hosts файла это работает отлично. :).. –  gasko peter 14.06.2013, 12:54
  • 2
    Хороший, чтобы знать, что Вы решили свою проблему. Я был укушен сам с изменениями в known_hosts файлах. –  slm♦ 14.06.2013, 17:23

Теги

Похожие вопросы