În dezvoltare, vom folosi întotdeauna Linux și, în general, vom folosi software precum securtcrt sau xshell pentru autentificarea de la distanță, ceea ce ne va aduce multă comoditate, dar vor exista și anumite riscuri. Sunt mulți oameni care încearcă să spargă mașina noastră de dezvoltare Linux prin scanări repetate pentru a obține "broilers" gratuit. Astfel, putem face mașina noastră personală de dezvoltare Linux mai sigură prin setarea fișierelor hosts.allow și hosts.neny.
Locația logului de autentificare/var/log/secure
11 nov 02:01:18 k8s-node1 polkitd[933]: Încărcarea regulilor din directorul /etc/polkit-1/rules.d 11 nov 02:01:18 k8s-node1 polkitd[933]: Încărcarea regulilor din directorul /usr/share/polkit-1/rules.d 11 nov. 02:01:18 k8s-node1 polkitd[933]: Am terminat încărcarea, compilarea și executarea a 10 reguli Nov 11 02:01:18 k8s-node1 polkitd[933]: A dobândit numele org.freedesktop.PolicyKit1 pe magistrala de sistem 11 nov. 02:02:14 k8s-node1 sshd[4964]: Parola acceptată pentru root din portul 192.168.40.1 58230 ssh2 11 Nov 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): sesiune deschisă pentru root utilizator de (uid=0) Nov 11 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesiune deschisă pentru root utilizator de (uid=0) 11 nov. 02:06:41 k8s-node1 sshd[6604]: Parolă acceptată pentru root din portul 192.168.40.1 58440 ssh2 11 Nov 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesiune deschisă pentru root utilizator de (uid=0) 11 nov. 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sesiune închisă pentru root utilizator 11 nov 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sesiune închisă pentru root utilizator Nov 11 21:07:48 k8s-node1 sshd[9624]: Parola acceptată pentru root din portul 192.168.40.1 port 10074 ssh2 Nov 11 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): sesiune deschisă pentru user root de (uid=0) 11 nov 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sesiune deschisă pentru root utilizator de (uid=0) Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): eșec de autentificare; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11 nov 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): cerința "uid >= 1000" nu este îndeplinită de utilizatorul "root" 11 nov 23:22:58 k8s-node1 sshd[46317]: parolă eșuată pentru root din portul 192.168.40.1 21658 ssh2 11 nov 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): cerința "uid >= 1000" nu este îndeplinită de utilizatorul "root" 11 nov 23:23:03 k8s-node1 sshd[46317]: parolă eșuată pentru root din portul 192.168.40.1 21658 ssh2 Nov 11 23:23:06 k8s-node1 sshd[46317]: eroare: Am primit deconectare de la portul 192.168.40.1 21658:0: [preautorizare] 11 nov. 23:23:06 k8s-node1 sshd[46317]: Deconectat de la autentificarea root utilizatorului 192.168.40.1 port 21658 [preautentificare] 11 nov 23:23:06 k8s-node1 sshd[46317]: PAM 1 mai multă autentificare eșuată; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Lista neagră /etc/hosts.deny
Prin editarea fișierului /etc/hosts.neny, poți adăuga IP-uri pe o listă neagră în următorul format:
Toate conexiunile SSHD la distanță sunt respinse
Listează albe /etc/hosts.allow
Adresa IP care permite autentificarea la serverul Linux la distanță este următoarea:
Notă: hosts.allow are o prioritate mai mare decât hosts.deny, dacă este configurat greșitNu există nicio modalitate de a te conecta la serverul de la distanță。 În fișierul hosts.allow trebuie să adaugi câteva IP-uri suplimentare pe care le folosești, cum ar fi IP-ul de acasă, IP-ul companiei și IP-ul furnizorului de servicii cloud. Dacă configurația este greșită, singura soluție la care mă pot gândi momentan esteReinstalează doar sistemul。
|