Я не использую multitail
, но, глядя на ваши регулярные выражения, вы, вероятно, имеете в виду следующее:
colorscheme:my-color
cs_re:red:^\[E.*
cs_re:yellow:^\[W.*
cs_re:magenta:^\[D.*
cs_re:green,,bold:All session\(s\) filled for.*
Если возможно, заблокируйте SSH (TCP-порт 22 )из Интернета. У вас будут боты, которые будут пробовать пароли весь день. Если вам нужен удаленный доступ по SSH, подумайте об использовании VPN или, по крайней мере, о том, чтобы подключить SSH к нестандартному порту -и/или ограничить количество IP-адресов, которые могут подключаться.
Смена оболочки — это хороший первый шаг, но вы должны убедиться, что они не могут использовать какие-либо другие функции, и максимально заключить их в тюрьму. Переадресация TCP - довольно большая проблема. По сути, это соединение используется в качестве VPN и прокси-сервера, поэтому злоумышленник будет находиться в вашей сети за вашим брандмауэром. Они могут использовать это для атаки на ваши внутренние хосты или организации атак из вашей сети против других. Если вы собираетесь открыть порт SSH, измените sshd_conf
, чтобы уменьшить их возможности :
DenyGroups ftpusers ....if they shouldn't SSH/SFTP at all
Match group ftpusers ....whatever group you've assigned to the accounts
AllowTcpForwarding no
X11Forwarding no
ForceCommand internal-sftp
ChrootDirectory /home/ftpuser....or some other safe place, like an empty folder.
Второй вариант может быть полезен, если вы хотите, чтобы они использовали SFTP, а не SSH. Взгляните на man sshd_config
для шаблонов соответствия.