使用/conf/crontab
dlawsonが指摘したように、私には優れたアイデアのように聞こえます。これにより、httpとssh以外をすべてシャットダウンするスクリプトを1分間に1回実行できます。
/etc/init.d/cdserver stop
/etc/init.d/fdserver stop
/etc/init.d/cim_sfcb stop
/etc/init.d/webgo stop
それでも、パスワードベースのアクセス制御を備えたWebサーバー(クライアント証明書を検証する方法がわかりません)と、どのリモートの脆弱性を知っているのかは、私に任せています。使用していないとき(ほとんどの場合)オフにすることは、合理的な解決策のようです。crontabエントリを追加して5分または10分ごとにシャットダウンすると、完了後に誰かがそれをシャットダウンするのを忘れた場合をキャッチできます。
sshデーモンはdropbearのバージョンで、かなり大きく変更されているようです。ユーザー名とプレーンテキストパスワード/conf/PMConfig.dat
(Webサーバーでも使用されます)を読み取り、有効な名前とパスワードをルートユーザーとしてログインし、~/.ssh/authorized_keys
ファイルを無視します。この最後の問題は迷惑です。パスワードによるログインを許可し、どこから名前とパスワードを取得するかに応じて、バックドアの可能性を開きます。
それがあなたが直面するジレンマです:セキュリティが未熟な開発者によってかなり明らかに設計されたシステムにインストールされたこの変更されたsshデーモンを本当にどれだけ信頼していますか?シェルスクリプトで見た壊れた断片の数を考えると、それほど多くはありません。珍しい命名規則(/etc/rc?.d/sshdは/etc/init.d/sshへのシンボリックリンク)、使用されていないように見える大量のコード、ssh起動スクリプトだけの機能などがあります。/conf/portcfg_ssh
ファイルもrestart
、コマンドは完全に壊れています。(これらを使用しようとしないでください。既存のログインがない場合、sshdは再起動せず、ねじ込みます。BMCを再起動し、再フラッシュする必要がありました。)
私が考えることができる最良のオプションは、物をまったく使用する場合、cronジョブを使用して代替ポートでsshを開始することですので、少なくともポートスキャンに表示される可能性は低くなります。
最後のコンポーネントは、IPMIネットワーク管理ポートです。これらをオフにする方法がわかりません。