W procesie tworzenia zawsze będziemy korzystać z Linuksa, a zazwyczaj korzystamy z oprogramowania takiego jak securtcrt czy xshell do zdalnego logowania, co przyniesie nam dużo wygody, ale wiąże się też z pewnymi ryzykami. Wiele osób próbuje zhakować naszą maszynę deweloperską Linuksa poprzez powtarzające się skanowania, aby zdobyć darmowe "brojlery". Dzięki temu możemy uczynić naszą osobistą maszynę deweloperską na Linuksa bezpieczniejszą, ustawiając pliki hosts.allow i hosts.deny.
Lokalizacja logowania w dzienniku/var/log/secure
11 listopada 02:01:18 k8s-node1 polkitd[933]: Ładowanie reguł z katalogu /etc/polkit-1/rules.d 11 listopada 02:01:18 k8s-node1 polkitd[933]: Ładowanie reguł z katalogu /usr/share/polkit-1/rules.d 11 listopada 02:01:18 k8s-node1 polkitd[933]: Zakończyłem ładowanie, kompilację i wykonanie 10 reguł 11 listopada 02:01:18 k8s-node1 polkitd[933]: Pobrano nazwę org.freedesktop.PolicyKit1 na magistrali systemowej 11 listopada 02:02:14 k8s-node1 sshd[4964]: Zaakceptowano hasło do rootu z portu 192.168.40.1 58230 ssh2 11 listopada 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): sesja otwarta dla user root przez (uid=0) 11 listopada 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesja otwarta dla root użytkownika przez (uid=0) 11 listopada 02:06:41 k8s-node1 sshd[6604]: Zaakceptowano hasło do rootu z portu 192.168.40.1 port 58440 ssh2 11 listopada 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesja otwarta dla root użytkownika przez (uid=0) 11 listopada 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesja zamknięta dla root użytkownika 11 listopada 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesja zamknięta dla root użytkownika 11 listopada 21:07:48 k8s-node1 sshd[9624]: Przyjęte hasło do rootu z portu 192.168.40.1 10074 ssh2 11 listopada 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): sesja otwarta dla user root przez (uid=0) 11 listopada 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sesja otwarta dla root użytkownika przez (uid=0) Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): awaria uwierzytelniania; Logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11 listopada 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): wymóg "uid >= 1000" nie spełnia użytkownika "root" 11 listopada 23:22:58 k8s-node1 sshd[46317]: Nieudane hasło do rootu z portu 192.168.40.1 21658 ssh2 11 listopada 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): wymóg "uid >= 1000" nie spełnia użytkownika "root" 11 listopada 23:23:03 k8s-node1 sshd[46317]: Nieudane hasło do rootu z portu 192.168.40.1 21658 ssh2 11 listopada 23:23:06 k8s-node1 sshd[46317]: błąd: otrzymano rozłączenie z portu 192.168.40.1 21658:0: [preauth] 11 listopada 23:23:06 k8s-node1 sshd[46317]: Rozłączone z uwierzytelniającym user root 192.168.40.1 port 21658 [preauth] 11 listopada 23:23:06 k8s-node1 sshd[46317]: PAM 1 kolejna awaria uwierzytelniania; Logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Edytując plik /etc/hosts.deny, możesz dodać adresy IP do czarnej listy w następującym formacie:
Wszystkie zdalne połączenia SSHD są odrzucane
Whitelist /etc/hosts.allow
Adres IP, który umożliwia logowanie do zdalnego serwera Linuksa, jest następujący:
Uwaga: hosts.allow ma wyższy priorytet niż hosts.deny, jeśli jest źle skonfigurowanyNie ma możliwości zalogowania się na zdalny serwer。 W pliku hosts.allow musisz dodać kilka dodatkowych adresów IP, których używasz, takich jak adres IP domu, adres IP firmy oraz IP dostawcy usług w chmurze. Jeśli konfiguracja jest nieprawidłowa, jedyny sposób, jaki przychodzi mi teraz do głowy, toTylko reinstaluj system。
|