Поврежденный Zimbra после обеспечения SSH

Дайте этому сценарию Powershell попытку:

$update = new-object -com Microsoft.update.Session
$searcher = $update.CreateUpdateSearcher()
$pending = $searcher.Search("IsInstalled=0")
foreach($entry in $pending.Updates)
{
    Write-host "Title: " $entry.Title
    Write-host "Downloaded? " $entry.IsDownloaded
    Write-host "Description: " $entry.Description
    foreach($category in $entry.Categories)
    {
        Write-host "Category: " $category.Name
    }
    Write-host " "
}

Другие элементы объекта, которыми Вы могли бы интересоваться, могут быть использованием представления:

$pending.Updates | member | more
2
задан 2 December 2011 в 23:34
3 ответа

Я не могу это проверить, потому что у меня нет тестовой установки Zimbra для работать, но я подозреваю, что добавления пользователя zimbra в AllowUsers и установки для порта ssh значения 22 должно быть достаточно.

Если вы нервничаете по поводу использования ssh на стандартном порте, это должно быть можно настроить sshd для прослушивания вашего альтернативного порта, а также порта 22, и используйте iptables , чтобы ограничить доступ к порту 22 только локальным IP-адресом. (Лично я предпочитаю оставить ssh на его стандартном порту и ограничить исходные IP-адреса, но это может оказаться непрактичным, если у вас нет фиксированного исходного IP-адреса.)

Если вы нервничаете по поводу раскрытия пользователь zimbra для всего мира, вы можете изучить pam_access , чтобы ограничить IP-адреса, с которых пользователь zimbra может использовать SSH.

Тем не менее, у меня есть ощущение, что, согласно перечисленным вами символам, с вашим сервером происходит нечто большее, чем просто нарушенный доступ по SSH. Zimbra не требует ssh для себя для рутинных вещей, таких как отправка электронной почты, а в основном для административных целей.

3
ответ дан 3 December 2019 в 10:14

Я предлагаю вам вернуться к исходной настройке и включить одну функцию за раз.

Главное, что вы можете сделать, это установить для входа root значение «без пароля», чтобы предотвратить вход по паролю для root (с возможностью аутентификации по ключу, если необходимо).

Есть ли в вашей среде аппаратный или внешний брандмауэр для портов ssh? Если это так, вы можете настроить ssh для прослушивания нескольких портов. 22 и 2222, например. Просто ограничьте входящий доступ из мира к вашему альтернативному порту.

Я думаю, что директива AllowUsers может быть частью проблемы. Вы сможете определить это, проверив свои журналы / var / log / secure.

1
ответ дан 3 December 2019 в 10:14

Нет необходимости возвращаться к порту 22 (я использую 1234 здесь):

# su - zimbra
$ zmprov ms domain.tld zimbraRemoteManagementPort 1234
$ ssh -vi .ssh/zimbra_identity -o strictHostKeyChecking=no zimbra@domain.tld -p 1234
0
ответ дан 3 December 2019 в 10:14

Теги

Похожие вопросы