मैं एक और बहुत उपयोगी टिप छोड़ना चाहता हूं। करने के लिए धन्यवाद Acurumo मैं इसे जानता हूं, और यह ठीक वही है जो मैं शीर्षक में कहता हूं: कैसे पता करें कि कौन से आईपी द्वारा कनेक्ट किया गया है एसएसएच हमारे कंप्यूटर के लिए।
हमारे लिनक्स सिस्टम डेटा, सूचना, व्यावहारिक रूप से सब कुछ के लॉग्स को बचाते हैं, और मैं किसी चीज के विशिष्ट लॉग को आसानी से कैसे पढ़ सकता हूं, इसकी तलाश में, मैंने पाया एक के बाद de Acurumoके पहले उसका ब्लॉग वैसे, मैं आपको इतनी अच्छी शुरुआत के लिए बधाई देना चाहता हूं want
खैर, इस बिंदु पर 😀
लॉग में सहेजे गए हैं / var / लॉग / और वहाँ, हम में से जो डेबियन-प्रकार के डिस्ट्रोस या डेरिवेटिव का उपयोग करते हैं, हमारे पास फ़ाइल है auth.log, जो, जैसा कि इसके नाम से पता चलता है, प्रमाणीकरण को सरल बनाता है बिल्ली (इसकी सामग्री को सूचीबद्ध करना) और यह निर्दिष्ट करना कि यह केवल हमें स्वीकृत कनेक्शन दिखाता है, हमें वही मिलेगा जो हम चाहते हैं।
लाइन होगी:
cat /var/log/auth* | grep Accepted
मेरे मामले में यह निम्न दर्शाता है:
वहां हम कनेक्शन की तारीख, उपयोगकर्ता और आईपी को देख सकते हैं जहां से वे जुड़े थे, साथ ही साथ कुछ अन्य विवरण भी।
लेकिन, हम कुछ और फ़िल्टर कर सकते हैं ... मैं आपको उसी कमांड को छोड़ देता हूं, जिसके कुछ मापदंडों के साथ awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
यह इस तरह दिखेगा:
जैसा कि आप देख सकते हैं, सब कुछ थोड़ा क्लीनर है।
अन्य प्रकार के डिस्टोस में, यदि उन्हें इसके समान कोई फ़ाइल नहीं मिलती है auth.log, के साथ प्रयास करें सुरक्षित *
और यह सब कुछ रहा है, एक बार फिर धन्यवाद Acurumo द्वारा मूल लेख.
ठीक है, और कुछ नहीं add जोड़ने के लिए
सादर
बहुत बढ़िया गारा, धन्यवाद! इस पृष्ठ ने मेरी मदद की है, वेनेजुएला से शुभकामनाएं।
धन्यवाद 😀
आपको भी बहुत-बहुत बधाई।
यह पृष्ठ बहुत अच्छा है और इसकी सामग्री इतनी विशिष्ट है !!!
धन्यवाद 😀
साइट 😉 में आपका स्वागत है
बहुत अच्छा
यहां तक कि अगर वे मुझे puteen ... यह रूट के रूप में लॉग इन करने के लिए 'खतरनाक' नहीं है? वास्तव में लॉग इन नहीं कर रहा है, लेकिन आपके sshd सर्वर पर रूट खाता है ...
मुझे पता है कि पुराना स्कूल इस टिप्पणी के साथ बाजीगरी में कूदने जा रहा है, लेकिन वास्तविकता यह है कि अगर आप एक एक्स उपयोगकर्ता के रूप में लॉग इन करते हैं तो यह अधिक 'टंकिलो' है और तब से अपनी अनुमति बढ़ाएं, भले ही वह सर्वर यूनिक्स हो- जैसे और आपने इसे कर्नेल pf या grecec, selinux के साथ सुरक्षित किया है, {यहाँ पसंदीदा सुरक्षा paraphernalia} डाल दिया है, आदि, रूट खाता होने से एक से अधिक स्क्रिप्ट kiddie कर सकते हैं मज़ा खींच जानवर क्रूरता हमलों, आदि। 😛
यह स्क्रीनशॉट मेरे लैपटॉप से है, और मेरे द्वारा कार्यान्वित किए गए iptables कॉन्फ़िगरेशन के साथ ... मेरा विश्वास है कि मैं HAHA समस्याओं के बिना सोता हूं
मुझे नहीं लगता कि पुराना स्कूल आपको इसके लिए उकसाएगा ... मैं कहता हूं, हर कोई जानता है कि वे क्या कर रहे हैं, विशेष रूप से मैं ssh लॉगिन के लिए रूट खाते को भी अक्षम करता हूं, और क्या है, मैं इसे पारंपरिक बंदरगाह 22 के माध्यम से भी नहीं करता हूं।
अंतिम -आई
यह बहुत अच्छा है। इस लिंक को बचाने के लिए चरण 🙂
यह ध्यान दिया जाना चाहिए कि सेंटो में यह / var / log / safe * है
वहीं, RPM डिस्ट्रोस में यह dist है
अच्छी पोस्ट !!!
अच्छी पोस्ट !!! और यह कमांड को फेंकने के लिए कैसे किया जाता है और देखें कि वे किस आईपी से विशिष्ट रूप से जुड़े हैं?
बहुत बढ़िया जानकारी, धन्यवाद
जानकारी के लिए बहुत बहुत धन्यवाद, बेशक सरल और संक्षिप्त, महान the