I udviklingen vil vi altid bruge Linux, og generelt vil vi bruge software som securtcrt eller xshell til fjernlogin, hvilket vil give os stor bekvemmelighed, men der vil også være visse risici. Der er mange, der prøver at hacke vores Linux-udviklingsmaskine gennem gentagne scanninger for at få gratis "griller". Så vi kan gøre vores personlige Linux-udviklingsmaskine mere sikker ved at sætte hosts.allow og hosts.deny-filerne.
Log ind logplacering/var/log/secure
11. nov 02:01:18 k8s-node1 polkitd[933]: Indlæsning af regler fra mappe /etc/polkit-1/rules.d 11. nov 02:01:18 k8s-node1 polkitd[933]: Indlæsning af regler fra mappe /usr/share/polkit-1/rules.d 11. nov 02:01:18 k8s-node1 polkitd[933]: Færdig med indlæsning, kompilering og udførelse af 10 regler 11. nov 02:01:18 k8s-node1 polkitd[933]: Erhvervede navnet org.freedesktop.PolicyKit1 på systembussen 11. nov 02:02:14 k8s-node1 sshd[4964]: Accepteret adgangskode til root fra 192.168.40.1 port 58230 ssh2 11. nov 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): session åbnet for brugerroot af (uid=0) 11. nov 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): session åbnet for brugerroot af (uid=0) 11. nov 02:06:41 k8s-node1 sshd[6604]: Accepteret adgangskode til root fra 192.168.40.1 port 58440 ssh2 11. nov 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): session åbnet for brugerroot af (uid=0) 11. nov 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): session lukket for brugerroot 11. nov 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): session lukket for brugerroot 11. nov 21:07:48 k8s-node1 sshd[9624]: Accepteret adgangskode til root fra 192.168.40.1 port 10074 ssh2 11. nov 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): session åbnet for brugerroot af (uid=0) 11. nov 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): session åbnet for brugerroot af (uid=0) 11. nov. 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): autentificeringsfejl; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11. nov 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): krav "uid >= 1000" ikke opfyldt af brugeren "root" 11. nov 23:22:58 k8s-node1 sshd[46317]: Fejlet adgangskode til root fra 192.168.40.1 port 21658 ssh2 11. nov. 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): krav "uid >= 1000" ikke opfyldt af brugeren "root" 11. nov 23:23:03 k8s-node1 sshd[46317]: Fejlet adgangskode for root fra 192.168.40.1 port 21658 ssh2 11. nov 23:23:06 k8s-node1 sshd[46317]: fejl: Modtaget afbrydelse fra 192.168.40.1 port 21658:0: [preauth] 11. nov 23:23:06 k8s-node1 sshd[46317]: Afbrudt fra autentificering af brugerrod 192.168.40.1 port 21658 [preauth] 11. nov 23:23:06 k8s-node1 sshd[46317]: PAM 1 mere autentificeringsfejl; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Ved at redigere filen /etc/hosts.deny kan du tilføje IP-adresser til en sortliste i følgende format:
Alle SSHD-fjernforbindelser afvises
Whitelist /etc/hosts.allow
IP-adressen, der tillader login til den eksterne Linux-server, er som følger:
Bemærk: hosts.allow har højere prioritet end hosts.deny, hvis det er forkert konfigureretDer er ingen måde at logge ind på den eksterne server。 I hosts.permit-filen skal du tilføje et par flere IP-adresser, som du bruger, såsom din hjemme-IP, virksomhedens IP og cloud-udbyderens IP. Hvis konfigurationen er forkert, er den eneste måde, jeg kan komme i tanke om lige nu,Geninstaller kun systemet。
|