V razvoju bomo vedno uporabljali Linux, običajno pa programsko opremo, kot sta securtcrt ali xshell, za oddaljeno prijavo, kar nam bo prineslo veliko udobja, a bodo tudi določena tveganja. Veliko ljudi poskuša vdreti v naš Linux razvojni računalnik s ponavljajočimi se skeniranji, da bi dobili brezplačne "brojlerje". Tako lahko naš osebni Linux razvojni računalnik naredimo bolj varen tako, da nastavimo datoteke hosts.allow in hosts.deny.
Lokacija dnevnika prijave/var/log/secure
11. november 02:01:18 k8s-node1 polkitd[933]: Nalaganje pravil iz imenika /etc/polkit-1/rules.d 11. november 02:01:18 k8s-node1 polkitd[933]: Nalaganje pravil iz imenika /usr/share/polkit-1/rules.d 11. november 02:01:18 k8s-node1 polkitd[933]: Končano nalaganje, prevajanje in izvajanje 10 pravil 11. nov 02:01:18 k8s-node1 polkitd[933]: Pridobljeno ime org.freedesktop.PolicyKit1 na sistemskem vodilu 11. november 02:02:14 k8s-node1 sshd[4964]: Sprejeto geslo za root iz 192.168.40.1 port 58230 ssh2 11. november 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): seja odprta za root uporabnika z (uid=0) 11. november 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): seja odprta za uporabniški koren z (uid=0) 11. nov 02:06:41 k8s-node1 sshd[6604]: Sprejeto geslo za root iz 192.168.40.1 port 58440 ssh2 11. november 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): seja odprta za uporabniški koren z (uid=0) 11. november 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): seja zaprta za root uporabnika 11. november 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): seja zaprta za uporabniško korenje 11. nov 21:07:48 k8s-node1 sshd[9624]: Sprejeto geslo za root iz 192.168.40.1 port 10074 ssh2 11. november 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): seja odprta za root uporabnika z (uid=0) 11. nov 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): seja odprta za uporabniški koren z (uid=0) Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): neuspeh avtentikacije; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11. november 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): zahteva "uid >= 1000" ni izpolnjena s strani uporabnika "root" 11. nov 23:22:58 k8s-node1 sshd[46317]: Neuspelo geslo za root iz 192.168.40.1 port 21658 ssh2 11. nov 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): zahteva "uid >= 1000" ni izpolnjena s strani uporabnika "root" 11. nov 23:23:03 k8s-node1 sshd[46317]: Neuspešno geslo za root iz 192.168.40.1 port 21658 ssh2 11. nov 23:23:06 k8s-node1 sshd[46317]: napaka: Prejeto prekinitev povezave z 192.168.40.1 priključkom 21658:0: [preavtentikacija] 11. nov 23:23:06 k8s-node1 sshd[46317]: Odklopljeno od avtentikacije uporabniškega korena 192.168.40.1 port 21658 [predavtentikacija] 11. nov 23:23:06 k8s-node1 sshd[46317]: PAM 1 še ena napaka pri avtentikaciji; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Z urejanjem datoteke /etc/hosts.deny lahko dodate IP-je na črno listo v naslednji obliki:
Vse SSHD oddaljene povezave so zavrnjene
Dovoljena lista /etc/hosts.allow
IP naslov, ki omogoča prijavo na oddaljeni Linux strežnik, je naslednji:
Opomba: hosts.allow ima višjo prioriteto kot hosts.deny, če je napačno konfiguriranNi načina, da bi se prijavili na oddaljeni strežnik。 V datoteki hosts.allow morate dodati še nekaj IP naslovov, ki jih uporabljate, kot so vaš domači IP, IP podjetja in IP ponudnika storitev v oblaku. Če je konfiguracija napačna, je edini način, ki mi trenutno pride na misel,Samo ponovno namesti sistem。
|