Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 11421|Отговор: 0

[linux] Linux hosts.allow hosts.deny настройки за сигурност

[Копирай линк]
Публикувано на 2020-11-12 15:36:25 | | | |
В разработката винаги ще използваме Linux и обикновено ще използваме софтуер като securtcrt или xshell за отдалечено влизане, което ще ни донесе много удобство, но ще има и определени рискове. Има много хора, които се опитват да хакнат нашата Linux разработка чрез многократни сканирания, за да получат безплатни "бройлери". Така можем да направим нашата лична Linux машина за разработка по-сигурна, като зададем файловете host.allow и hosts.deny.

Местоположение на логовете за вход/var/log/secure

11 ноември 02:01:18 k8s-node1 polkitd[933]: Зареждане на правила от директория /etc/polkit-1/rules.d
11 ноември 02:01:18 k8s-node1 polkitd[933]: Зареждане на правила от директория /usr/share/polkit-1/rules.d
11 ноември 02:01:18 k8s-node1 polkitd[933]: Завърших зареждането, компилирането и изпълнението на 10 правила
11 ноември 02:01:18 k8s-node1 polkitd[933]: Придобих името org.freedesktop.PolicyKit1 на системната шина
11 ноември 02:02:14 k8s-node1 sshd[4964]: Приета парола за root от порт 58230 192.168.40.1 ssh2
11 ноември 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): сесия отворена за root на потребителя от (uid=0)
11 ноември 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесия отворена за потребителски root от (uid=0)
11 ноември 02:06:41 k8s-node1 sshd[6604]: Приета парола за root от порт 192.168.40.1 порт 58440 ssh2
11 ноември 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесия, отворена за потребителски root от (uid=0)
11 ноември 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесията е затворена за потребителски root
11 ноември 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесията е затворена за потребителски root
11 ноември 21:07:48 k8s-node1 sshd[9624]: Приета парола за root от порт 192.168.40.1 10074 ssh2
11 ноември 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): сесия отворена за root на потребителя от (uid=0)
11 ноември 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): сесия отворена за потребителски root от (uid=0)
11 ноември 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): провал в удостоверяването; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11 ноември 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): изискване "uid >= 1000" не е изпълнено от потребителя "root"
11 ноември 23:22:58 k8s-node1 sshd[46317]: Неуспешна парола за root от порт 192.168.40.1 21658 ssh2
11 ноември 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): изискване "uid >= 1000" не е изпълнено от потребителя "root"
11 ноември 23:23:03 k8s-node1 sshd[46317]: Неуспешна парола за root от порт 192.168.40.1 21658 ssh2
11 ноември 23:23:06 k8s-node1 sshd[46317]: грешка: Получено е прекъсване от порт 192.168.40.1 21658:0: [преавторизация]
11 ноември 23:23:06 k8s-node1 sshd[46317]: Прекъснат от удостоверяване на потребителския root 192.168.40.1 порт 21658 [preauth]
11 ноември 23:23:06 k8s-node1 sshd[46317]: PAM 1 още провал в автентикацията; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root


Черен списък /etc/hosts.deny

Като редактирате файла /etc/hosts.deny, можете да добавите IP адреси към черен списък в следния формат:

Всички отдалечени SSHD връзки са отхвърлени


Бял списък /etc/hosts.allow

IP адресът, който позволява влизане в отдалечения Linux сървър, е следният:


Забележка: hosts.allow има по-висок приоритет от hosts.deny, ако е неправилно конфигуриранНяма начин да се влезе в отдалечения сървър。 Във файла hosts.allow трябва да добавите още няколко IP адреса, които използвате, като домашния IP, IP на компанията и IP на доставчика на облачни услуги. Ако конфигурацията е грешна, единственият подход, за който се сещам в момента, еСамо преинсталирай системата





Предишен:JCuery слуша всички статуси на завършване на заявка на AJAX
Следващ:Docker репозиториум (1) Изграждане на частен репозиторий, базиран на Harbor
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com