|
|
Publikuota: 2020-11-12 15:36:25
|
|
|
|

Kurdami visada naudosime "Linux" ir paprastai nuotoliniam prisijungimui naudosime tokią programinę įrangą kaip "securtcrt" ar "xshell", o tai suteiks mums daug patogumo, tačiau taip pat bus tam tikros rizikos. Yra daug žmonių, kurie bando nulaužti mūsų Linux kūrimo mašiną pakartotinai nuskaitydami, kad gautų nemokamų "broilerių". Taigi galime padaryti savo asmeninę "Linux" kūrimo mašiną saugesnę nustatydami failus hosts.allow ir hosts.deny.
Prisijungimo žurnalo vieta/var/log/secure
Nov 11 02:01:18 k8s-node1 polkitd[933]: Įkeliamos taisyklės iš katalogo /etc/polkit-1/rules.d Nov 11 02:01:18 k8s-node1 polkitd[933]: Įkeliamos taisyklės iš katalogo /usr/share/polkit-1/rules.d Nov 11 02:01:18 k8s-node1 polkitd[933]: Baigta įkelti, kompiliuoti ir vykdyti 10 taisyklių Nov 11 02:01:18 k8s-node1 polkitd[933]: Įsigijo pavadinimą org.freedesktop.PolicyKit1 sistemos magistralėje Nov 11 02:02:14 k8s-node1 sshd[4964]: Priimtas root slaptažodis iš 192.168.40.1 prievado 58230 ssh2 Nov 11 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): sesija atidaryta vartotojo root (uid=0) Nov 11 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesija atidaryta vartotojo root (uid=0) Nov 11 02:06:41 k8s-node1 sshd[6604]: Priimtas root slaptažodis iš 192.168.40.1 prievado 58440 ssh2 Nov 11 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesija atidaryta vartotojo root (uid=0) Nov 11 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesija uždaryta dėl vartotojo šaknies Nov 11 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesija uždaryta dėl vartotojo šaknies Nov 11 21:07:48 k8s-node1 sshd[9624]: Priimtas root slaptažodis iš 192.168.40.1 prievado 10074 ssh2 Nov 11 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): sesija atidaryta vartotojo root (uid=0) Nov 11 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sesija atidaryta vartotojo root (uid=0) Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): autentifikavimo klaida; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): reikalavimas "uid >= 1000" neįvykdytas vartotojo "root" Nov 11 23:22:58 k8s-node1 sshd[46317]: Nepavyko root slaptažodis iš 192.168.40.1 prievado 21658 ssh2 Nov 11 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): reikalavimas "uid >= 1000" neįvykdė vartotojas "root" Nov 11 23:23:03 k8s-node1 sshd[46317]: Nepavyko slaptažodį root iš 192.168.40.1 prievado 21658 ssh2 Nov 11 23:23:06 k8s-node1 sshd[46317]: klaida: gautas atjungimas nuo 192.168.40.1 prievado 21658:0: [preauth] Nov 11 23:23:06 k8s-node1 sshd[46317]: atjungtas nuo autentifikavimo vartotojo root 192.168.40.1 prievadas 21658 [preauth] Nov 11 23:23:06 k8s-node1 sshd[46317]: PAM 1 daugiau autentifikavimo klaida; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Juodasis sąrašas /etc/hosts.deny
Redaguodami failą /etc/hosts.deny, galite įtraukti IP į juodąjį sąrašą tokiu formatu:
Visi SSHD nuotoliniai ryšiai atmetami
Baltasis sąrašas /etc/hosts.allow
IP adresas, leidžiantis prisijungti prie nuotolinio Linux serverio, yra toks:
Pastaba: hosts.allow turi didesnį prioritetą nei hosts.deny, jei jis netinkamai sukonfigūruotasNėra galimybės prisijungti prie nuotolinio serverio。 Faile hosts.allow turite pridėti dar kelis naudojamus IP, pvz., namų IP, įmonės IP ir debesies paslaugų teikėjo IP. Jei konfigūracija neteisinga, vienintelis būdas aš galiu galvoti šiuo metu yraTik iš naujo įdiekite sistemą。
|
Ankstesnis:jquery klausosi visų AJAX užklausų užbaigimo būsenųKitą:"Docker" saugykla (1) Sukurkite privačią saugyklą, pagrįstą "Harbor"
|