У розробці ми завжди будемо використовувати Linux, і зазвичай використовуємо програмне забезпечення, таке як securtcrt або xshell, для віддаленого входу, що дасть нам багато зручності, але є й певні ризики. Є багато людей, які намагаються зламати нашу машину розробки Linux через повторні сканування, щоб отримати безкоштовних «грильєрів». Отже, ми можемо зробити нашу особисту машину розробки Linux більш захищеною, встановлюючи файли hosts.allow і hosts.deny.
Місце входу в лог/var/log/secure
11 листопада 02:01:18 k8s-node1 polkitd[933]: Завантаження правил з каталогу /etc/polkit-1/rules.d 11 листопада 02:01:18 k8s-node1 polkitd[933]: Завантаження правил з каталогу /usr/share/polkit-1/rules.d 11 листопада 02:01:18 k8s-node1 polkitd[933]: Завершено завантаження, компіляцію та виконання 10 правил 11 листопада 02:01:18 k8s-node1 polkitd[933]: Отримав назву org.freedesktop.PolicyKit1 на системній шині 11 листопада 02:02:14 k8s-node1 sshd[4964]: Прийнято пароль для root з порту 192.168.40.1 58230 ssh2 11 листопада 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): сесія відкрита для коріння користувача (uid=0) 11 листопада 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесія відкрита для коріння користувача за допомогою (uid=0) 11 листопада 02:06:41 k8s-node1 sshd[6604]: Прийнято пароль для root з порту 192.168.40.1 58440 ssh2 11 листопада 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесія відкрита для кореня користувача (uid=0) 11 листопада 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесія закрита для root користувача 11 листопада 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесія закрита для root користувача 11 листопада 21:07:48 k8s-node1 sshd[9624]: Прийнято пароль для root з порту 192.168.40.1 10074 ssh2 11 листопада 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): сесія відкрита для коріння користувача (uid=0) 11 листопада 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): сесія відкрита для коріння користувача (uid=0) 11 листопада 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): невдача автентифікації; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11 листопада 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): вимога "uid >= 1000" не виконана користувачем "root" 11 листопада 23:22:58 k8s-node1 sshd[46317]: Невдалий пароль для root з порту 192.168.40.1 21658 ssh2 11 листопада 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): вимога "uid >= 1000" не виконана користувачем "root" 11 листопада 23:23:03 k8s-node1 sshd[46317]: Невдалий пароль для root від порту 192.168.40.1 21658 ssh2 11 листопада 23:23:06 k8s-node1 sshd[46317]: помилка: отримано відключення з порту 192.168.40.1 21658:0: [preauth] 11 листопада 23:23:06 k8s-node1 sshd[46317]: Відключено від аутентифікації коріня користувача 192.168.40.1 порту 21658 [preauth] 11 листопада 23:23:06 k8s-node1 sshd[46317]: PAM 1 — ще одна помилка автентифікації; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Чорний список /etc/hosts.deny
Редагуючи файл /etc/hosts.deny, ви можете додати IP до чорного списку у наступному форматі:
Усі віддалені підключення SSHD відхиляються
Білий список /etc/hosts.allow
IP-адреса, яка дозволяє увійти на віддалений сервер Linux, виглядає так:
Примітка: hosts.allow має вищий пріоритет, ніж hosts.deny, якщо він налаштований неправильноНемає способу увійти на віддалений сервер。 У файлі hosts.allow потрібно додати ще кілька IP-адрес, які ви використовуєте, наприклад, домашню IP, корпоративну IP та IP провайдера хмарних послуг. Якщо конфігурація неправильна, єдиний спосіб, який я можу придумати зараз, —Тільки перевстановити систему。
|