トンネルを確立するためにSSHを介して私のサーバーに接続するいくつかのリモートシステムがあります。
公開鍵を使用して認証し、ユーザーがロックし、シェルを/usr/sbin/nologinに設定します。
この設定を使用すると、そのアカウントの出力が空であることを除いて、last username
すべてがうまく機能します。
これに関する最後のログイン情報を取得するための回避策はありますか? IPと接続時間が必要です。
読んでくれてありがとう。
ベストアンサー1
awk
オン/var/log/secure
または/var/log/auth.log
(配布パネルに応じて)を使用できます。
CentOS 7
リモートでログインすると、次のメッセージが表示されます。
Dec 8 21:58:20 <server hostname> sshd[8387]: Accepted publickey for gareth from 1.2.3.4 port 58392 ssh2: RSA 55:89:f9:20:db:c6:e0:6f:ff:d4:a7
上記はインタラクティブなログインですが、ログイン用のsftp
同様のエントリが作成されます。
だから:
awk '/sshd.*Accepted/ {print $1,$2,$3,$9,$11}' /var/log/secure
あなたに提供する必要があります:
Dec 8 21:58:20 gareth 1.2.3.4