Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 11421|Odpowiedź: 0

[linux] Ustawienia bezpieczeństwa Linux hosts.allow hosts.deny

[Skopiuj link]
Opublikowano 2020-11-12 o 15:36:25 | | | |
W procesie tworzenia zawsze będziemy korzystać z Linuksa, a zazwyczaj korzystamy z oprogramowania takiego jak securtcrt czy xshell do zdalnego logowania, co przyniesie nam dużo wygody, ale wiąże się też z pewnymi ryzykami. Wiele osób próbuje zhakować naszą maszynę deweloperską Linuksa poprzez powtarzające się skanowania, aby zdobyć darmowe "brojlery". Dzięki temu możemy uczynić naszą osobistą maszynę deweloperską na Linuksa bezpieczniejszą, ustawiając pliki hosts.allow i hosts.deny.

Lokalizacja logowania w dzienniku/var/log/secure

11 listopada 02:01:18 k8s-node1 polkitd[933]: Ładowanie reguł z katalogu /etc/polkit-1/rules.d
11 listopada 02:01:18 k8s-node1 polkitd[933]: Ładowanie reguł z katalogu /usr/share/polkit-1/rules.d
11 listopada 02:01:18 k8s-node1 polkitd[933]: Zakończyłem ładowanie, kompilację i wykonanie 10 reguł
11 listopada 02:01:18 k8s-node1 polkitd[933]: Pobrano nazwę org.freedesktop.PolicyKit1 na magistrali systemowej
11 listopada 02:02:14 k8s-node1 sshd[4964]: Zaakceptowano hasło do rootu z portu 192.168.40.1 58230 ssh2
11 listopada 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): sesja otwarta dla user root przez (uid=0)
11 listopada 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesja otwarta dla root użytkownika przez (uid=0)
11 listopada 02:06:41 k8s-node1 sshd[6604]: Zaakceptowano hasło do rootu z portu 192.168.40.1 port 58440 ssh2
11 listopada 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesja otwarta dla root użytkownika przez (uid=0)
11 listopada 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesja zamknięta dla root użytkownika
11 listopada 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesja zamknięta dla root użytkownika
11 listopada 21:07:48 k8s-node1 sshd[9624]: Przyjęte hasło do rootu z portu 192.168.40.1 10074 ssh2
11 listopada 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): sesja otwarta dla user root przez (uid=0)
11 listopada 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sesja otwarta dla root użytkownika przez (uid=0)
Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): awaria uwierzytelniania; Logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11 listopada 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): wymóg "uid >= 1000" nie spełnia użytkownika "root"
11 listopada 23:22:58 k8s-node1 sshd[46317]: Nieudane hasło do rootu z portu 192.168.40.1 21658 ssh2
11 listopada 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): wymóg "uid >= 1000" nie spełnia użytkownika "root"
11 listopada 23:23:03 k8s-node1 sshd[46317]: Nieudane hasło do rootu z portu 192.168.40.1 21658 ssh2
11 listopada 23:23:06 k8s-node1 sshd[46317]: błąd: otrzymano rozłączenie z portu 192.168.40.1 21658:0: [preauth]
11 listopada 23:23:06 k8s-node1 sshd[46317]: Rozłączone z uwierzytelniającym user root 192.168.40.1 port 21658 [preauth]
11 listopada 23:23:06 k8s-node1 sshd[46317]: PAM 1 kolejna awaria uwierzytelniania; Logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root


Blacklist /etc/hosts.deny

Edytując plik /etc/hosts.deny, możesz dodać adresy IP do czarnej listy w następującym formacie:

Wszystkie zdalne połączenia SSHD są odrzucane


Whitelist /etc/hosts.allow

Adres IP, który umożliwia logowanie do zdalnego serwera Linuksa, jest następujący:


Uwaga: hosts.allow ma wyższy priorytet niż hosts.deny, jeśli jest źle skonfigurowanyNie ma możliwości zalogowania się na zdalny serwer。 W pliku hosts.allow musisz dodać kilka dodatkowych adresów IP, których używasz, takich jak adres IP domu, adres IP firmy oraz IP dostawcy usług w chmurze. Jeśli konfiguracja jest nieprawidłowa, jedyny sposób, jaki przychodzi mi teraz do głowy, toTylko reinstaluj system





Poprzedni:JQUERY nasłuchuje wszystkich statusów zakończenia żądań Ajax
Następny:Repozytorium Docker (1) Zbudowanie prywatnego repozytorium opartego na Harbor
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com