Если Вы интересуетесь виртуализацией, затем проверяют V к P (виртуальный к медосмотру) материал на VMware.
http://www.vmware.com/support/v2p/index.html
Также проверьте Dell sysprep файл, расположенный далее ниже на страницу и установку формирователя тока, которую это имеет
http://www.vmware.com/support/v2p/doc/Dell%20sysprep.inf
Не уверенный, если это жизнеспособно.
Это попытки авторизации из украины. Тот факт, что у вас есть открытый ключ, не означает, что люди не могут попытаться войти в систему, они могут попытаться и потерпеть неудачу. Предполагая, что вы не принимаете пароли, открытый / закрытый ключ только усложняет взлом. Если вы хотите избежать спама в журналах, когда боты всю ночь напролет бьют ваш сервер, переместите ssh на нестандартный порт (например, 8022 или 28022), и вы увидите намного меньше попыток автоматического входа в систему. Также я бы проверил разрешения для вашего файла btmp, они кажутся неправильными.
/ var / log / btmp
должен принадлежать пользователю root и иметь разрешение 600, поэтому chown root: utmp / var / log / btmp && chmod 600 / var / log / btmp
должен это исправить. И да, vi не предназначен для чтения, вы можете использовать команду last
, например last -f / var / log / btmp
, чтобы прочитать ее.
что касается изменения порта ssh с 22, вам необходимо отредактировать / etc / ssh / sshd_config
и добавить к нему строку, например Port 8022
, закомментировав Порт 22
, если он существует, перезапустите ssh. Также убедитесь, что если вы используете брандмауэр, вы разрешаете новый порт перед отключением, чтобы не заблокировать себя.