この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 11421|答える: 0

[Linux] Linux hosts.allow hosts.deny セキュリティ設定

[リンクをコピー]
2020年11月12日 15:36:25に投稿 | | | |
開発段階では常にLinuxを使い、一般的にはsecurtcrtやxshellのようなリモートログインソフトを使います。これにより利便性は向上しますが、リスクも伴います。 多くの人が繰り返しスキャンしてLinux開発マシンをハッキングしようとし、無料の「ブロイラー」を手に入れようとしています。 そのため、hosts.allow と hosts.deny ファイルを設定することで、個人のLinux開発マシンをより安全にできます。

ログイン ログの所在地/var/log/secure

11月11日 02:01:18 k8s-node1 polkitd[933]: ディレクトリ /etc/polkit-1/rules.d からの読み込みルール
11月11日 02:01:18 k8s-node1 polkitd[933]: ディレクトリ /usr/share/polkit-1/rules.d からのルールの読み込み
11月11日 02:01:18 k8s-node1 polkitd[933]: 10ルールの読み込み、コンパイル、実行を完了しました
11月11日 02:01:18 k8s-node1 polkitd[933]: システムバス上でorg.freedesktop.PolicyKit1の名前を取得しました
11月11日 02:02:14 k8s-node1 sshd[4964]: 192.168.40.1ポート58230 ssh2からrootのパスワードを受け入れました
11月11日 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): ユーザーrootのためにセッションを開いた by (uid=0)
11月11日 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session):ユーザーrootのために(uid=0)によってセッションが開かれました
11月11日 02:06:41 k8s-node1 sshd[6604]: 192.168.40.1ポート58440 ssh2からrootのパスワードを受け入れました
11月11日 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): ユーザーrootのためにセッションが(uid=0)で開かれました
11月11日 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): ユーザーrootのためにセッションが終了しました
11月11日 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): ユーザーrootのためにセッションが閉じました
11月11日 21:07:48 k8s-node1 sshd[9624]: 192.168.40.1ポート10074 ssh2からのrootパスワードを承認
11月11日 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): (uid=0) によってユーザーrootのためにセッションが開かれました
11月11日 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session):ユーザーrootのために(uid=0)でセッションが開かれました
11月11日 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): authentication failure; LogName= UID=0 EUID=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11月11日 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" ユーザー「root」が満たさない
11月11日 23:22:58 k8s-node1 sshd[46317]: 192.168.40.1ポート2 ssh2からのrootパスワードに失敗
11月11日 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" ユーザー「root」が満たさない
11月11日 23:23:03 k8s-node1 sshd[46317]: 192.168.40.1ポート2 ssh2からのrootパスワードが失敗しました
11月11日 23:23:06 k8s-node1 sshd[46317]: エラー: 192.168.40.1ポート21658:0から切断を受信: [preauth]
11月11日 23:23:06 k8s-node1 sshd[46317]: ユーザーroot認証から切断 192.168.40.1ポート21658 [事前認証]
11月11日 23:23:06 k8s-node1 sshd[46317]: PAM 1 さらなる認証失敗; LogName= UID=0 EUID=0 tty=ssh ruser= rhost=192.168.40.1 user=root


/etc/hosts.denyのブラックリストに

/etc/hosts.denyファイルを編集することで、以下の形式でIPアドレスをブラックリストに追加できます:

すべてのSSHDリモート接続は拒否されます


/etc/hosts.allow をホワイトリストにします

リモートLinuxサーバーへのログインを可能にするIPアドレスは以下の通りです:


注意:hosts.allow は設定が誤っている場合、hosts.deny よりも優先度が高いですリモートサーバーにログインする方法はありません。 hosts.allow ファイルには、自宅の IP、会社の IP、クラウドサービスプロバイダーの IP など、あなたが使っている IP をいくつか追加する必要があります。 もし設定が間違っているなら、今思いつく唯一の方法はシステムを再インストールするだけです





先の:jqueryはすべてのAJAXリクエスト完了ステータスをリスニングします
次に:Dockerリポジトリ(1) Harborをベースにしたプライベートリポジトリを構築する
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com