Дайте этому сценарию Powershell попытку:
$update = new-object -com Microsoft.update.Session
$searcher = $update.CreateUpdateSearcher()
$pending = $searcher.Search("IsInstalled=0")
foreach($entry in $pending.Updates)
{
Write-host "Title: " $entry.Title
Write-host "Downloaded? " $entry.IsDownloaded
Write-host "Description: " $entry.Description
foreach($category in $entry.Categories)
{
Write-host "Category: " $category.Name
}
Write-host " "
}
Другие элементы объекта, которыми Вы могли бы интересоваться, могут быть использованием представления:
$pending.Updates | member | more
Я не могу это проверить, потому что у меня нет тестовой установки Zimbra для работать, но я подозреваю, что добавления пользователя zimbra
в AllowUsers и установки для порта ssh значения 22 должно быть достаточно.
Если вы нервничаете по поводу использования ssh на стандартном порте, это должно быть можно настроить sshd
для прослушивания вашего альтернативного порта, а также порта 22, и используйте iptables
, чтобы ограничить доступ к порту 22 только локальным IP-адресом. (Лично я предпочитаю оставить ssh на его стандартном порту и ограничить исходные IP-адреса, но это может оказаться непрактичным, если у вас нет фиксированного исходного IP-адреса.)
Если вы нервничаете по поводу раскрытия пользователь zimbra
для всего мира, вы можете изучить pam_access
, чтобы ограничить IP-адреса, с которых пользователь zimbra
может использовать SSH.
Тем не менее, у меня есть ощущение, что, согласно перечисленным вами символам, с вашим сервером происходит нечто большее, чем просто нарушенный доступ по SSH. Zimbra не требует ssh для себя для рутинных вещей, таких как отправка электронной почты, а в основном для административных целей.
Я предлагаю вам вернуться к исходной настройке и включить одну функцию за раз.
Главное, что вы можете сделать, это установить для входа root значение «без пароля», чтобы предотвратить вход по паролю для root (с возможностью аутентификации по ключу, если необходимо).
Есть ли в вашей среде аппаратный или внешний брандмауэр для портов ssh? Если это так, вы можете настроить ssh для прослушивания нескольких портов. 22 и 2222, например. Просто ограничьте входящий доступ из мира к вашему альтернативному порту.
Я думаю, что директива AllowUsers может быть частью проблемы. Вы сможете определить это, проверив свои журналы / var / log / secure.
Нет необходимости возвращаться к порту 22 (я использую 1234 здесь):
# su - zimbra
$ zmprov ms domain.tld zimbraRemoteManagementPort 1234
$ ssh -vi .ssh/zimbra_identity -o strictHostKeyChecking=no zimbra@domain.tld -p 1234