Portál AbcLinuxu, 29. prosince 2025 21:17
- nic se do nej nezapisovalo... Tak jsem ze zalohy prekopiroval ten plny z5 a zase nic
- ted zrovna nemohu restart, ale po nem by se to melo spravit, ze? nebo jsem neco extra pohnojil?
Diky
syslog je proces, ktorý sa stará o zápis rôznych systémových udalostí do logu, resp. logov. Tieto udalosti sa zapisujú do súboru, alebo súborov, podľa svojej dôležitosti, či podľa iných kritérií, alebo sa záznamy o udalosti môžu posielať po sieti na centrálny logovací server. V tvojom prípade to zapisuje do súboru. To prebieha tak, že pri spustení si ten proces otvorí súbor na zápis a na jeho koniec dopisuje a dopisuje. Jedna z vlastností linuxu je tá, že ak súbor otvorený procesom niekto druhý (ty) vymaže, tak pre ten proces to nič neznamená a ďalej dopisuje do /dev/null (to je niečo ako čierna diera) ako keby sa nechumelilo. Takže syslog má ten súbor otvorený, aj keď si ho medzičasom vymazal. Keď si ho potom vytvoril nanovo, tak ten proces má otvorený ten pôvodný súbor, ktorý neexistuje. Takže potrebuješ tento logovací proces reštartovať, lebo vtedy sa ľudovo povedané spamätá, a začne znova písať tam kam by si predpokladal. K reštartovaniu syslog-u podobne ako u všetkých linuxových služieb nie je nutné reštartovať celý počítač, stačí v adresári /etc/init.d/ spustiť patričný príkaz. Ktorý to je v tvojom prípade - to neviem, keďže v úlohe syslog môže vystupovať niekoľko rôznych balíčkov. Reštartovanie služby vyzerá nejak takto:
araxon ~ # /etc/init.d/metalog restart * Stopping metalog ... [ ok ] * Starting metalog ... [ ok ]
Akurát v tvojom prípade bude miesto metalog niečo iné - to už vykúmaj sám.
)
Teď se mi nechce psát nic extra obsáhlého, abych i úplným začátečníkům poskytl nějaký nadhled (přecijen už je celkem pozdě
), ale kdyby někdo chěl něco vědět, klidně se mi ozvěte
Možná, když na to nezapomenu a po zkouškovym mi zbyde čas, zkusim nějaké naprosté základy sesmolit do blogu...
-miky
# cat /etc/hosts.deny sshd: 83.246.116.78 sshd: 59.125.118.241 sshd: 61.206.125.26
1) muzete mi prosim rict jak muzu tedy udelat aby se jako root nemohl nikdo prihlasit? (+jak by mel vypadat soubor kde se to zakazuje)
pokud se nekdo prihlasuje pod rootem a ja bych to mel zakazane, tak muj pocitac nevyhodi hlasku, ze to je zakazane, ale rekne mu to same, jako kdyby to bylo povolene a on zadal spatne heslo, ze? - jedna se mi co nejmene snizit moznost vylucovaci metody - aby si nemohl rict, ok, roota ma zakazaneho, zkusim neco jineho...)
2)kde se nastavuje to povolovani jen z IP ktere si nastavim? Jaky ma mit ten soubor format? - dejme tomu chci povolit ip : 192.15.44.5 a 555.555.55.2
Dekuji.
man sshd_config
man hosts.deny ti ukaze manual, kde je popsano jak se to nastavuje.
Priklad: chces zakazat prihlasovani k sshd odevsad s vyjimkou tech dvou adres
upravim /etc/hosts.allow nasledovne: sshd: 192.15.44.5,555.555.55.2 pote upravim /etc/hosts.deny nasledovne: ( zakazu vsechno odevsad ) ALL:ALLSamozrejmne se to da udelat i jinak, napr. pomoci iptables si nastavit takova pravidla, aby povolovala prihlaseni na sshd pouze z urcitych adres. Pokud server bude v divocine na internetu, stejne drive ci pozdeji bude potreba se iptables naucit. Na internetu je spousta tutorialu i ceskych. ( hledej tady na www.abclinuxu.cz a na www.root.cz )
(ty manualy jsou jen v angline).
jinak do
/etc/ssh/sshd_config jsem zapsal PermitRootLogin No zkousel jsem to i s PermitrootLogin No
PermitRootLogin NO
PermitRootLogin no
a nejde to...
zde je obsah onoho souboru:
# $OpenBSD: ssh_config,v 1.22 2006/05/29 12:56:33 dtucker Exp $
# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
PermitRootLogin No
# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.
# Site-wide defaults for some commonly used options. For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.
Host *
# ForwardAgent no
# ForwardX11 no
# If you do not trust your remote host (or its administrator), you
# should not forward X11 connections to your local X11-display for
# security reasons: Someone stealing the authentification data on the
# remote side (the "spoofed" X-server by the remote sshd) can read your
# keystrokes as you type, just like any other X11 client could do.
# Set this to "no" here for global effect or in your own ~/.ssh/config
# file if you want to have the remote X11 authentification data to
# expire after two minutes after remote login.
ForwardX11Trusted yes
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
# Protocol 2,1
# Cipher 3des
# Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
PermitRootLogin No
# Set this to 'yes' to enable support for the deprecated 'gssapi' authentication
# mechanism to OpenSSH 3.8p1. The newer 'gssapi-with-mic' mechanism is included
# in this release. The use of 'gssapi' is deprecated due to the presence of
# potential man-in-the-middle attacks, which 'gssapi-with-mic' is not susceptible to.
# GSSAPIEnableMITMAttack no
# This enables sending locale enviroment variables LC_* LANG, see ssh_config(5).
SendEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
SendEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
SendEnv LC_IDENTIFICATION LC_ALL
(pre) text (/pre)kde misto kulatych zavorek () pouzij hranate. K problemu: za sshd ma byt dvojtecka.
sshd: 192.15.44.5,555.555.55.2
[URL=http://img207.imageshack.us/my.php?image=denyhosts1ud8.jpg][IMG]http://img207.imageshack.us/img207/4945/denyhosts1ud8.th.jpg[/IMG][/URL]
zkousel jsem to podle tohoto navodu:
http://83.240.20.48/mforum/viewtopic.php?p=2025#2025
Dekuji
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.