이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 11421|회답: 0

[리눅스] Linux hosts.allow hosts.deny 보안 설정

[링크 복사]
2020-11-12 15:36:25에 게시됨 | | | |
개발 과정에서는 항상 리눅스를 사용할 것이고, 원격 로그인에는 securtcrt나 xshell 같은 소프트웨어를 사용합니다. 이는 매우 편리하지만 몇 가지 위험도 존재합니다. 많은 사람들이 반복적인 스캔을 통해 우리 리눅스 개발 머신을 해킹해 무료 '브로일러'를 얻으려 합니다. 그래서 개인용 리눅스 개발 머신을 hosts.allow와 hosts.deny 파일을 설정해 더 안전하게 만들 수 있습니다.

로그인 로그 위치/var/log/secure

11월 11일 02:01:18 k8s-node1 polkitd[933]: 디렉터리 /etc/polkit-1/rules.d 로딩 규칙
11월 11일 02:01:18 k8s-node1 polkitd[933]: /usr/share/polkit-1/rules.d 디렉터리에서 규칙 불러오기
11월 11일 02:01:18 k8s-node1 polkitd[933]: 10개의 규칙 로딩, 컴파일 및 실행 완료
11월 11일 02:01:18 k8s-node1 polkitd[933]: 시스템 버스에서 org.freedesktop.PolicyKit1이라는 이름을 획득했습니다
11월 11일 02:02:14 k8s-node1 sshd[4964]: 192.168.40.1 포트 58230 ssh2에서 루트 비밀번호 수락
11월 11일 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): (uid=0)
11월 11일 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): 사용자 루트를 위해 (uid=0)로 세션을 열었습니다.
11월 11일 02:06:41 k8s-node1 sshd[6604]: 192.168.40.1 포트 58440 ssh2에서 루트 비밀번호를 수락했습니다
11월 11일 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): (uid=0)에 의해 사용자 루트에 세션이 열렸습니다.
11월 11일 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): 사용자 루트에 세션 종료됨
11월 11일 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): 사용자 루트에 세션 종료됨
11월 11일 21:07:48 k8s-node1 sshd[9624]: 192.168.40.1 포트 10074 ssh2에서 루트 비밀번호를 수락했습니다
11월 11일 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): (uid=0)
11월 11일 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): (uid=0)에 의해 사용자 루트 세션이 열림
11월 11일 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): 인증 실패; LogName= UID=0 EUID=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11월 11일 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): 요구사항 "uid >= 1000" 사용자 "root"가 충족하지 않음
11월 11일 23:22:58 k8s-node1 sshd[46317]: 192.168.40.1 포트 21658 ssh2에서 루트 비밀번호 실패
11월 11일 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): 요구사항 "uid >= 1000" 사용자 "root"가 충족하지 않음
11월 11일 23:23:03 k8s-node1 sshd[46317]: 192.168.40.1 포트 21658 ssh2에서 루트 비밀번호 실패
11월 11일 23:23:06 k8s-node1 sshd[46317]: 오류: 192.168.40.1 포트 21658:0에서 연결 끊김 수신: [사전 승인]
11월 11일 23:23:06 k8s-node1 sshd[46317]: 사용자 루트 인증 종료 192.168.40.1 포트 21658 [사전 승인]
11월 11일 23:23:06 k8s-node1 sshd[46317]: PAM 1 추가 인증 실패; LogName= UID=0 EUID=0 tty=ssh ruser= rhost=192.168.40.1 user=root


블랙리스트 /etc/hosts.deny

/etc/hosts.deny 파일을 편집하면 다음과 같은 형식으로 IP를 블랙리스트에 추가할 수 있습니다:

모든 SSHD 원격 연결이 거부됩니다


/etc/hosts.allow 화이트리스트

원격 리눅스 서버에 로그인할 수 있는 IP 주소는 다음과 같습니다:


참고: hosts.allow가 잘못 설정된 경우, hosts.deny보다 우선순위가 더 높습니다원격 서버에 로그인할 방법이 없습니다。 hosts.allow 파일에는 집 IP, 회사 IP, 클라우드 서비스 제공업체 IP 등 사용하는 IP를 몇 개 더 추가해야 합니다. 만약 설정이 잘못됐다면, 지금 생각나는 유일한 방법은시스템만 재설치하세요





이전의:jquery는 모든 AJAX 요청 완료 상태를 수신합니다
다음:Docker 저장소 (1) Harbor를 기반으로 한 개인 저장소 구축
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com