Да, это корректно. MaxClients
определяет, сколько одновременных запросов будет обслуживаться - дальнейшие запросы будут поставлены в очередь.
ServerCount
не допустимая апачская опция конфигурации, я не думаю - можно иметь в виду StartServers
, который определяет, сколько апача серверов начнет работать для обслуживания вышеупомянутого количества клиентских запросов.
Эта страница описывает эти директивы подробно.
Необходимо использовать solucion для журнала, контролирующего как OSSEC, он будет считать журналы для получения информации о безопасности (включая вход в систему, sudo, и т.д.) и посылать Вам электронное письмо, когда предупреждение будет важно.
Легко настроить, и можно повысить аварийный уровень для электронных писем или включать alert-by-email
на определенном предупреждении.
Это может также сделать настраиваемый активный ответ, блокируя дюйм/с и запретив доступа сроком на время по умолчанию.
Можно добавить соответствующую команду к или назвать сценарий от,/etc/profile.
Знайте хотя, что, если Ваша машина была взломана, это может быть тривиальная задача для хакера - предположение, что это не деточка сценария, о которой мы говорим там - для отключения электронной почты, предупреждающей функцию.
you could put this in your .bashrc
echo 'ALERT - Root Shell Access to' $(hostname) 'on:' `date` `who` \
| mail -s "Alert: Root Access from `who | cut -d"(" -f2 | cut -d")" -f1`" YOUREMAIL
В этой статье описывается, как отправлять электронную почту при входе в SSH с помощью PAM .
Незначительное изменение решения adams, которое не ломается, если root входит в более чем один терминал:
login_info="$(who | head -n1 | cut -d'(' -f2 | cut -d')' -f1)"
message="$(
printf "ALERT - Root Shell Access (%s) on:\n" "$(hostname)"
date
echo
who
)"
mail -s "Alert: Root Access from ${login_info}" admin <<< "${message}"
Я опубликовал bash script о Github Gist, который делает то, что вы ищете. Он будет писать системному администратору в любое время, когда пользователь входит в систему с нового IP-адреса. Я использую этот скрипт для тщательной проверки входов в наши жестко контролируемые производственные системы. Если вход в систему скомпрометирован, мы получим уведомление о необычном месте входа и у нас будет возможность заблокировать их из системы, прежде чем они нанесут серьезный ущерб.
Для установки скрипта просто обновите его с помощью письма системного администратора, и скопируйте его в /etc/profile.d/
.