Izstrādē mēs vienmēr izmantosim Linux, un parasti attālinātai pieteikšanās izmantosim programmatūru, piemēram, securtcrt vai xshell, kas mums sniegs daudz ērtības, bet būs arī zināmi riski. Ir daudzi cilvēki, kas mēģina uzlauzt mūsu Linux izstrādes mašīnu, izmantojot atkārtotu skenēšanu, lai iegūtu bezmaksas "broilerus". Tātad mēs varam padarīt mūsu personīgo Linux izstrādes mašīnu drošāku, iestatot hosts.allow un hosts.deny failus.
Pieteikšanās žurnāla atrašanās vieta/var/log/secure
Nov 11 02:01:18 k8s-node1 polkitd[933]: Ielādē noteikumus no direktorija /etc/polkit-1/rules.d Nov 11 02:01:18 k8s-node1 polkitd[933]: Ielādes noteikumi no direktorija /usr/share/polkit-1/rules.d Nov 11 02:01:18 k8s-node1 polkitd[933]: Pabeigta 10 noteikumu ielāde, kompilēšana un izpilde Nov 11 02:01:18 k8s-node1 polkitd[933]: Iegūts nosaukums org.freedesktop.PolicyKit1 sistēmas kopnē Nov 11 02:02:14 k8s-node1 sshd[4964]: Akceptēta parole saknei no 192.168.40.1 porta 58230 ssh2 Nov 11 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): sesija lietotāja saknei atvērta ar (uid=0) Nov 11 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesija lietotāja saknei atvērta (uid=0) Nov 11 02:06:41 k8s-node1 sshd[6604]: Akceptēta parole saknei no 192.168.40.1 porta 58440 ssh2 Nov 11 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesija lietotāja saknei atvērta (uid=0) Nov 11 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesija slēgta lietotāja saknei Nov 11 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesija slēgta lietotāja saknei Nov 11 21:07:48 k8s-node1 sshd[9624]: Akceptēta parole saknei no 192.168.40.1 porta 10074 ssh2 Nov 11 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): sesija atvērta lietotāja saknei ar (uid=0) Nov 11 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sesija atvērta lietotāja saknei ar (uid=0) Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): autentifikācijas kļūme; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): prasība "uid >= 1000" nav izpildīta lietotājam "root" Nov 11 23:22:58 k8s-node1 sshd[46317]: Neizdevās parole saknei no 192.168.40.1 porta 21658 ssh2 Nov 11 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): prasība "uid >= 1000" nav izpildīta lietotāja "root" Nov 11 23:23:03 k8s-node1 sshd[46317]: Neizdevās parole saknei no 192.168.40.1 porta 21658 ssh2 Nov 11 23:23:06 k8s-node1 sshd[46317]: kļūda: saņemta atvienošana no 192.168.40.1 porta 21658:0: [preauth] Nov 11 23:23:06 k8s-node1 sshd[46317]: Atvienots no lietotāja saknes autentifikācijas 192.168.40.1 ports 21658 [preauth] Nov 11 23:23:06 k8s-node1 sshd[46317]: PAM 1 vairāk autentifikācijas kļūme; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Melnais saraksts /etc/hosts.deny
Rediģējot failu /etc/hosts.deny, melnajam sarakstam varat pievienot IP šādā formātā:
Visi SSHD attālie savienojumi tiek noraidīti
Baltais saraksts /etc/hosts.allow
IP adrese, kas ļauj pieteikties attālajā Linux serverī, ir šāda:
Piezīme: hosts.allow ir augstāka prioritāte nekā hosts.deny, ja tas ir nepareizi konfigurētsNav iespējams pieteikties attālajā serverī。 Failā hosts.allow ir jāpievieno vēl daži izmantotie IP, piemēram, mājas IP, uzņēmuma IP un mākoņpakalpojumu sniedzēja IP. Ja konfigurācija ir nepareiza, vienīgais veids, kā es šobrīd varu iedomāties, irTikai atkārtoti instalējiet sistēmu。
|