En développement, nous utiliserons toujours Linux, et en général nous utiliserons des logiciels comme securtcrt ou xshell pour la connexion à distance, ce qui nous apportera beaucoup de commodité, mais il y aura aussi certains risques. Beaucoup de gens essaient de pirater notre machine de développement Linux en scannant à plusieurs reprises pour obtenir des « poulets » gratuits. Ainsi, nous pouvons rendre notre machine de développement Linux personnelle plus sécurisée en définissant les fichiers hosts.allow et hosts.nedy.
Emplacement du journal de connexion/var/log/secure
11 nov. 02:01:18 k8s-node1 polkitd[933] : Chargement des règles depuis le répertoire /etc/polkit-1/rules.d 11 nov. 02:01:18 k8s-node1 polkitd[933] : Chargement des règles depuis le répertoire /usr/share/polkit-1/rules.d 11 nov. 02:01:18 k8s-node1 polkitd[933] : Chargement, compilation et exécution de 10 règles terminé 11 nov. 02:01:18 k8s-node1 polkitd[933] : Acquisition du nom org.freedesktop.PolicyKit1 sur le bus système 11 nov. 02:02:14 k8s-node1 sshd[4964] : mot de passe accepté pour la root depuis 192.168.40.1 port 58230 ssh2 11 nov. 02:02:14 k8s-node1 systemd[4967] : pam_unix(systemd-user :session) : session ouverte pour user root par (uid=0) 11 nov. 02:02:15 k8s-node1 sshd[4964] : pam_unix(sshd :session) : session ouverte pour user root par (uid=0) 11 nov. 02:06:41 k8s-node1 sshd[6604] : mot de passe accepté pour la racine depuis 192.168.40.1 port 58440 ssh2 11 nov. 02:06:41 k8s-node1 sshd[6604] : pam_unix(sshd :session) : session ouverte pour user root par (uid=0) 11 nov. 02:16:51 k8s-node1 sshd[6604] : pam_unix(sshd :session) : session close pour user root 11 nov. 02:16:54 k8s-node1 sshd[4964] : pam_unix(sshd :session) : session close for user root 11 nov. 21:07:48 k8s-node1 sshd[9624] : mot de passe accepté pour la racine depuis 192.168.40.1 port 10074 ssh2 11 nov. 21:07:48 k8s-node1 systemd[9627] : pam_unix(systemd-user :session) : session ouverte pour user root par (uid=0) 11 nov. 21:07:48 k8s-node1 sshd[9624] : pam_unix(sshd :session) : session ouverte pour user root par (uid=0) 11 nov. 23:22:56 k8s-node1 sshd[46317] : pam_unix(sshd :auth) : échec d’authentification ; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11 nov. 23:22:56 k8s-node1 sshd[46317] : pam_succeed_if(sshd :auth) : exigence « uid >= 1000 » non remplie par l’utilisateur « root » 11 novembre 23:22:58 k8s-node1 sshd[46317] : Mot de passe défaillant pour le root depuis le port 192.168.40.1 port 21658 ssh2 11 nov. 23:23:02 k8s-node1 sshd[46317] : pam_succeed_if(sshd :auth) : exigence « uid >= 1000 » non remplie par l’utilisateur « root » 11 nov. 23:23:03 k8s-node1 sshd[46317] : Mot de passe égalé pour le root depuis 192.168.40.1 port 21658 ssh2 11 nov. 23:23:06 k8s-node1 sshd[46317] : erreur : Déconnexion reçue depuis le port 192.168.40.1 21658:0 : [pré-authentifié] 11 nov. 23:23:06 k8s-node1 sshd[46317] : Déconnecté de l’authentification de l’utilisateur root 192.168.40.1 port 21658 [préauthentique] 11 nov. 23:23:06 k8s-node1 sshd[46317] : PAM 1 encore un échec d’authentification ; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Liste noire /etc/hosts.deny
En modifiant le fichier /etc/hosts.neny, vous pouvez ajouter des IP à une liste noire dans le format suivant :
Toutes les connexions distantes SSHD sont rejetées
Liste blanche /etc/hosts.allow
L’adresse IP permettant la connexion au serveur Linux distant est la suivante :
Note : hosts.allow a une priorité plus élevée que hosts.deny, en cas de mauvaise configurationIl n’y a aucun moyen de se connecter au serveur distant。 Dans le fichier hosts.permit, vous devez ajouter quelques IP supplémentaires que vous utilisez, comme votre adresse IP domestique, l’IP de l’entreprise et l’IP du fournisseur de services cloud. Si la configuration est incorrecte, la seule solution qui me vient à l’esprit pour l’instant estRéinstallez seulement le système。
|