Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 11421|Відповідь: 0

[linux] Linux hosts.allow hosts.deny налаштування безпеки

[Копіювати посилання]
Опубліковано 2020-11-12 15:36:25 | | | |
У розробці ми завжди будемо використовувати Linux, і зазвичай використовуємо програмне забезпечення, таке як securtcrt або xshell, для віддаленого входу, що дасть нам багато зручності, але є й певні ризики. Є багато людей, які намагаються зламати нашу машину розробки Linux через повторні сканування, щоб отримати безкоштовних «грильєрів». Отже, ми можемо зробити нашу особисту машину розробки Linux більш захищеною, встановлюючи файли hosts.allow і hosts.deny.

Місце входу в лог/var/log/secure

11 листопада 02:01:18 k8s-node1 polkitd[933]: Завантаження правил з каталогу /etc/polkit-1/rules.d
11 листопада 02:01:18 k8s-node1 polkitd[933]: Завантаження правил з каталогу /usr/share/polkit-1/rules.d
11 листопада 02:01:18 k8s-node1 polkitd[933]: Завершено завантаження, компіляцію та виконання 10 правил
11 листопада 02:01:18 k8s-node1 polkitd[933]: Отримав назву org.freedesktop.PolicyKit1 на системній шині
11 листопада 02:02:14 k8s-node1 sshd[4964]: Прийнято пароль для root з порту 192.168.40.1 58230 ssh2
11 листопада 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): сесія відкрита для коріння користувача (uid=0)
11 листопада 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесія відкрита для коріння користувача за допомогою (uid=0)
11 листопада 02:06:41 k8s-node1 sshd[6604]: Прийнято пароль для root з порту 192.168.40.1 58440 ssh2
11 листопада 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесія відкрита для кореня користувача (uid=0)
11 листопада 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесія закрита для root користувача
11 листопада 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесія закрита для root користувача
11 листопада 21:07:48 k8s-node1 sshd[9624]: Прийнято пароль для root з порту 192.168.40.1 10074 ssh2
11 листопада 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): сесія відкрита для коріння користувача (uid=0)
11 листопада 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): сесія відкрита для коріння користувача (uid=0)
11 листопада 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): невдача автентифікації; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11 листопада 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): вимога "uid >= 1000" не виконана користувачем "root"
11 листопада 23:22:58 k8s-node1 sshd[46317]: Невдалий пароль для root з порту 192.168.40.1 21658 ssh2
11 листопада 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): вимога "uid >= 1000" не виконана користувачем "root"
11 листопада 23:23:03 k8s-node1 sshd[46317]: Невдалий пароль для root від порту 192.168.40.1 21658 ssh2
11 листопада 23:23:06 k8s-node1 sshd[46317]: помилка: отримано відключення з порту 192.168.40.1 21658:0: [preauth]
11 листопада 23:23:06 k8s-node1 sshd[46317]: Відключено від аутентифікації коріня користувача 192.168.40.1 порту 21658 [preauth]
11 листопада 23:23:06 k8s-node1 sshd[46317]: PAM 1 — ще одна помилка автентифікації; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root


Чорний список /etc/hosts.deny

Редагуючи файл /etc/hosts.deny, ви можете додати IP до чорного списку у наступному форматі:

Усі віддалені підключення SSHD відхиляються


Білий список /etc/hosts.allow

IP-адреса, яка дозволяє увійти на віддалений сервер Linux, виглядає так:


Примітка: hosts.allow має вищий пріоритет, ніж hosts.deny, якщо він налаштований неправильноНемає способу увійти на віддалений сервер。 У файлі hosts.allow потрібно додати ще кілька IP-адрес, які ви використовуєте, наприклад, домашню IP, корпоративну IP та IP провайдера хмарних послуг. Якщо конфігурація неправильна, єдиний спосіб, який я можу придумати зараз, —Тільки перевстановити систему





Попередній:jQuery слухає всі статуси завершення запитів AJAX
Наступний:Репозиторій Docker (1) Створити приватне сховище на базі Harbor
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com