В разработке мы всегда будем использовать Linux, и обычно используем программное обеспечение вроде securtcrt или xshell для удалённого входа, что принесёт нам много удобства, но есть и определённые риски. Много людей пытаются взломать нашу машину для разработки Linux с помощью многократных сканирования, чтобы получить бесплатные «бройлеры». Таким образом, мы можем сделать нашу личную машину для разработки Linux более безопасной, установив host.allow и hosts.deny файлы.
Местоположение лога для входа/var/log/secure
11 ноя 02:01:18 k8s-node1 polkitd[933]: Загрузка правил из каталога /etc/polkit-1/rules.d 11 ноя 02:01:18 k8s-node1 polkitd[933]: Загрузка правил из каталога /usr/share/polkit-1/rules.d 11 ноя 02:01:18 k8s-node1 polkitd[933]: Завершено загрузку, компиляцию и выполнение 10 правил 11 ноя 02:01:18 k8s-node1 polkitd[933]: Получил имя org.freedesktop.PolicyKit1 на системной шине 11 ноя 02:02:14 k8s-node1 sshd[4964]: Принят пароль для root с порта 192.168.40.1 порта 58230 ssh2 11 ноя 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): сессия открыта для корня пользователя по (uid=0) 11 ноя 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): сессия открыта для корня пользователя по (uid=0) 11 ноя 02:06:41 k8s-node1 sshd[6604]: Принят пароль для root с порта 192.168.40.1 58440 ssh2 11 ноя 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): сессия открыта для корня пользователя по (uid=0) 11 ноя 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): сессия закрыта для корня пользователя 11 ноя 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): сессия закрыта для пользовательского корня 11 ноя 21:07:48 k8s-node1 sshd[9624]: Принят пароль для root с порта 192.168.40.1 10074 ssh2 11 ноября 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): сессия открыта для корня пользователя по (uid=0) 11 ноя 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): сессия открыта для корня пользователя по (uid=0) 11 ноя 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): сбой аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11 ноя 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): требование "uid >= 1000" не выполнено пользователем "root" 11 ноября 23:22:58 k8s-node1 sshd[46317]: Неудачный пароль для root с порта 192.168.40.1 21658 ssh2 11 ноя 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): требование "uid >= 1000" не выполнено пользователем "root" 11 ноя 23:23:03 k8s-node1 sshd[46317]: Неудачный пароль для root с порта 192.168.40.1 21658 ssh2 11 ноября 23:23:06 k8s-node1 sshd[46317]: ошибка: получено отключение от порта 192.168.40.1 21658:0: [preauth] 11 ноября 23:23:06 k8s-node1 sshd[46317]: Отключено от аутентификационного корня пользователя 192.168.40.1 порта 21658 [preauth] 11 ноя 23:23:06 k8s-node1 sshd[46317]: PAM 1 снова сбой аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Черный список /etc/hosts.deny
Редактируя файл /etc/hosts.deny, вы можете добавить IP в чёрный список в следующем формате:
Все удалённые подключения SSHD отклоняются
Белый список /etc/hosts.allow
IP-адрес, позволяющий войти на удалённый сервер Linux, следующий:
Примечание: hosts.allow имеет более высокий приоритет, чем hosts.deny, если он настроен неправильно.Нет способа войти на удалённый сервер。 В файле hosts.allow нужно добавить ещё несколько IP, которые вы используете, например, домашний IP, IP компании и IP облачного провайдера. Если конфигурация неправильная, единственный способ, который приходит мне в голову сейчас, —Только переустанавливайте систему。
|