本当に役立つヒントをもう XNUMX つ残したいと思います。 おかげで 溜まっていく 私はそれを知っています、そしてそれはまさに私がタイトルで言っているとおりです。 どの IP が接続されているかを確認する方法 SSH 私たちのコンピューターに。
私たちの Linux システムには、データ、情報、ほぼすべてのログが保存されています。何かの特定のログを簡単に読み取る方法を探していたところ、 ポスト de 溜まっていくの最初の 彼のブログ ところで、良いスタートを切れたことを祝福したいと思います 😉
さて、本題です😀
ログは次の場所に保存されます / var / log / そして、Debian タイプのディストリビューションまたは派生製品を使用している人は、このファイルを持っています。 auth.log、その名前が示すように、認証に関連するものを保存し、簡単な cat (その内容をリストし)、受け入れられた接続のみを表示するように指定すると、必要なものが得られます。
行は次のようになります:
cat /var/log/auth* | grep Accepted
私の場合、次のことが表示されます。
ここでは、接続の日付、ユーザー、接続元の IP、その他の詳細が確認できます。
しかし、もう少しフィルタリングすることもできます...いくつかのパラメータを指定して、同じコマンドを残しておきます。 awk :
sudo cat /var/log/auth* | grep Accepted | awk '{print $1 " " $2 "\t" $3 "\t" $11 "\t" $9 }'
次のようになります。
ご覧のとおり、すべてが少しきれいになっているように見えます。
他のタイプのディスクで、次のようなファイルが見つからない場合は、 auth.log、試してみてください 安全*
これですべてです。もう一度感謝します。 溜まっていく によって 元の記事.
まあ、これ以上付け加えることはありません😉
よろしく
素晴らしいガアラ、ありがとう! このページは私を助けてくれました、ベネズエラからのご挨拶。
ありがとう😀
あなたにもこんにちは、友人。
このページは素晴らしく、その内容は非常に具体的です。
ありがとう😀
サイトへようこそ😉
とても良い
たとえ彼らが私に愚痴を言ったとしても…root としてログインするのは「危険」ではないでしょうか? 実際にログインすること自体ではありませんが、sshd サーバーに root アカウントが存在します...
古い派がこのコメントで私の批判に飛びつくことはわかっていますが、実際には、サーバーが Unix であっても、X ユーザーとしてログインして権限を上げたほうが、より「静か」になります。 pf または grsec カーネル、selinux、{ここに優先セキュリティ道具を入れてください} などでセキュリティを確保していることなど、root アカウントを持っていると、複数のキディ スクリプトがブルート フォース攻撃などを実行できるようになります。 😛
このスクリーンショットは私のラップトップのものです、へー、そして私が実装した iptables 設定では...信じてください、私は問題なく寝ています(笑)
古い学校がそんなことでブーイングするとは思いません...つまり、誰もが自分たちが何をしているのか知っています、特に私はsshログインのrootアカウントも無効にしています、さらに、従来のポート経由でさえやっていません22.
最後 -i
これはとてもいいです。 このリンクを保存するステップ 🙂
CentOS では /var/log/secure* であることに注意してください。
確かに、RPM ディストリビューションにはそれがあります :
良い投稿!!!
良い投稿です!!! コマンドをスローして、どの特定の IP が接続されているかを確認するにはどうすればよいでしょうか?
素晴らしい情報、ありがとう
情報をありがとうございます、明確でシンプルかつ簡潔で、素晴らしいです :