Ez a cikk egy tükör gépi fordítás, kérjük, kattintson ide, hogy ugorjon az eredeti cikkre.

Nézet: 11421|Válasz: 0

[linux] Linux hosts.allow hosts.deny biztonsági beállítások

[Linket másol]
Közzétéve: 2020-11-12 15:36:25 | | | |
Fejlesztés során mindig Linuxot használunk, és általában olyan szoftvereket használunk, mint a securtcrt vagy az xshell távoli bejelentkezéshez, ami sok kényelmet jelent, de bizonyos kockázatok is járnak. Sokan próbálják feltörni a Linux fejlesztő gépünket ismételt szkennelésekkel, hogy ingyenes "broilereket" szerezzen. Így biztonságosabbá tehetjük a saját Linux fejlesztőgépünket a hosts.allow és hosts.deny fájlok beállításával.

Bejelentkezési napló helyszíne/var/log/secure

Nos. 11. 02:01:18 k8s-node1 polkitd[933]: Szabályok betöltése a directory /etc/polkit-1/rules.d
Nov. 11. 02:01:18 k8s-node1 polkitd[933]: Szabályok betöltése a /usr/share/polkit-1/rules.d könyvtárból
Nos. 11. 02:01:18 k8s-node1 polkitd[933]: Befejezve a 10 szabály betöltését, fordítását és végrehajtását
11. november 02:01:18 k8s-node1 polkitd[933]: Megszereztem az org.freedesktop.PolicyKit1 nevet a rendszerbuszon
November 11. 02:02:14 k8s-node1 sshd[4964]: Elfogadva jelszót a root 192.168.40.1 portból 58230 ssh2
November 11 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): (uid=0) nyitotta meg a felhasználói root számára a szekciót
Nos. 11. 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): (uid=0) nyitotta meg a felhasználói root számára a szedíciót
November 11 02:06:41 k8s-node1 sshd[6604]: Elfogadott jelszó a root számára a 192.168.40.1 portból 58440 ssh2
Nos. 11. 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): (uid=0) nyitotta meg a felhasználói root számára a szekciót
Nov. 11. 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): zárva a felhasználói root miatt a szekció
11. november 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): zárva a szekció a felhasználó root miatt
November 11 21:07:48 k8s-node1 sshd[9624]: Elfogadva jelszót a root 192.168.40.1 portból 10074 ssh2
November 11 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): a felhasználói root számára megnyitott session (uid=0) által
November 11 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): (uid=0) megnyitotta a felhasználói root számára a szedíciót
11. november 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): hitelesítési hiba; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
November 11 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): a "uid >= 1000" követelmény nem teljesített a "root" felhasználó által
November 11 23:22:58 k8s-node1 sshd[46317]: Sikertelen jelszó a 192.168.40.1 port 21658 ssh2 root esetében
11. november 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): a "uid >= 1000" követelmény nem teljesített a "root" felhasználó által
November 11. 23:23:03 k8s-node1 sshd[46317]: Sikertelen jelszó a 192.168.40.1 portból 21658 ssh2
November 11 23:23:06 k8s-node1 sshd[46317]: hiba: Leszakadást kaptam a 192.168.40.1 portról 21658:0: [preauth]
November 11 23:23:06 k8s-node1 sshd[46317]: Megszakítva a felhasználói root hitelesítésétől 192.168.40.1 port 21658 [preauth]
November 11. 23:23:06 k8s-node1 sshd[46317]: PAM 1 újabb hitelesítési hiba; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root


Blacklist /etc/hosts.deny

Az /etc/hosts.deny fájl szerkesztésével IP-címeket lehet hozzáadni egy feketelistára a következő formátumban:

Minden SSHD távoli kapcsolatot elutasítanak


Whitelist /etc/hosts.allow

Az IP-cím, amely lehetővé teszi a távoli Linux szerverre való bejelentkezést, a következő:


Megjegyzés: a hosts.allow magasabb prioritással rendelkezik, mint a hosts.deny, ha rosszul van konfigurálva.Nincs mód a távoli szerverre való bejelentkezésre。 A hosts.allow fájlban további IP-t kell hozzáadnod, például az otthoni IP-det, a cég IP-jét és a felhőszolgáltató IP-jét. Ha a konfiguráció hibás, az egyetlen mód, amit most tudok kitalálni, hogyCsak telepítsd újra a rendszert





Előző:jquery minden AJAX kérés befejezési státuszát meghallgatja
Következő:Docker tároló (1) Építs egy privát tártárt a Harbor alapján
Lemondás:
A Code Farmer Network által közzétett összes szoftver, programozási anyag vagy cikk kizárólag tanulási és kutatási célokra szolgál; A fenti tartalmat nem szabad kereskedelmi vagy illegális célokra használni, különben a felhasználók viselik az összes következményet. Az oldalon található információk az internetről származnak, és a szerzői jogi vitáknak semmi köze ehhez az oldalhoz. A fenti tartalmat a letöltés után 24 órán belül teljesen törölni kell a számítógépéről. Ha tetszik a program, kérjük, támogassa a valódi szoftvert, vásároljon regisztrációt, és szerezzen jobb hiteles szolgáltatásokat. Ha bármilyen jogsértés történik, kérjük, vegye fel velünk a kapcsolatot e-mailben.

Mail To:help@itsvse.com