架构师_程序员_码农网

사용자 이름 비밀번호 검색
등록하기

QQ登录

시작하기 위한 한 단계

검색
架构师_程序员_码农网 " 架构师 ' 其他技术&기타 기술 ' Windows/Linux ' Linux hosts.allow hosts.deny 보안 설정
조회:6148|댓글: 0
打印 上一主题 下一主题

[ 리눅스]리눅스 호스트 허용 호스트 거부 보안 설정

[링크 복사]
바로 가기 跳转到指定楼层
건물 소유주
게시됨 2020-11-12 15:36:25| 해당 작성자만 보기回帖奖励|역방향찾아보기|읽기 모드
개발에서는 항상 리눅스를 사용하며 일반적으로 원격 로그인을 위해 securtcrt 또는 xshell 및 기타 소프트웨어를 사용하여 많은 편리함을 제공하지만 특정 위험도 있습니다. 무료 '브로일러'를 얻기 위해 반복적인 스캔을 통해 리눅스 개발 머신을 크랙하려는 사람들이 많이 있습니다. 따라서 호스트 허용 및 호스트 거부 파일을 설정하여 개인용 리눅스 머신을 더욱 안전하게 만들 수 있습니다.

로그인 로그 위치 /var/log/secure

Nov 11 02:01:18 k8s-node1 polkitd[933]: 디렉터리 /etc/polkit-1/rules.d에서 규칙 로드 중
Nov 11 02:01:18 k8s-node1 polkitd[933]: 디렉터리 /usr/share/polkit-1/rules.d에서 규칙을 로드 중
Nov 11 02:01:18 k8s-node1 polkitd[933]: 10개의 규칙 로드, 컴파일 및 실행 완료
Nov 11 02:01:18 k8s-node1 polkitd[933]: 시스템 버스에서 org.freedesktop.PolicyKit1이라는 이름을 획득했습니다.
Nov 11 02:02:14 k8s-node1 sshd[4964]: 192.168.40.1 포트 58230 ssh2에서 루트에 대한 암호를 수락했습니다.
Nov 11 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): (uid=0)에 의해 사용자 루트에 대한 세션이 열렸습니다.
Nov 11 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): (uid=0)에 의해 사용자 루트에 대해 세션이 열렸습니다.
Nov 11 02:06:41 k8s-node1 sshd[6604]: 192.168.40.1 포트 58440 ssh2에서 루트에 대한 암호를 수락했습니다.
Nov 11 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:세션): (uid=0)에 의해 사용자 루트에 대한 세션이 열렸습니다.
Nov 11 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:세션): 사용자 루트에 대해 세션을 닫았습니다.
Nov 11 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): 사용자 루트에 대해 세션이 닫혔습니다.
Nov 11 21:07:48 k8s-node1 sshd[9624]: 192.168.40.1 포트 10074 ssh2에서 루트에 대한 암호를 수락했습니다.
Nov 11 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): (uid=0)에 의해 사용자 루트에 대한 세션이 열렸습니다.
Nov 11 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): (uid=0)에 의해 사용자 루트에 대해 세션이 열렸습니다.
Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): 인증 실패; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1&. 사용자=루트
Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): "root" 사용자에 의해 "uid >= 1000" 요구 사항이 충족되지 않음
Nov 11 23:22:58 k8s-node1 sshd[46317]: 192.168.40.1 포트 21658 ssh2에서 루트에 대한 암호 실패
Nov 11 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): "root" 사용자에 의해 "uid >= 1000" 요구 사항이 충족되지 않음
Nov 11 23:23:03 k8s-node1 sshd[46317]: 192.168.40.1 포트 21658 ssh2에서 루트에 대한 암호 입력 실패
Nov 11 23:23:06 k8s-node1 sshd[46317]: 오류: 192.168.40.1 포트 21658:0에서 연결 끊김을 받았습니다: [preauth]
Nov 11 23:23:06 k8s-node1 sshd[46317]: 사용자 루트 192.168.40.1 포트 21658 인증에서 연결이 끊어짐 [preauth]
Nov 11 23:23:06 k8s-node1 sshd[46317]: PAM 한 번 더 인증 실패; 로그명= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 사용자 ruser= rhost=1928.168.40.1 사용자 =root


블랙리스트 /etc/hosts.deny

다음 형식으로 /etc/hosts.deny 파일을 편집하여 IP를 블랙리스트에 추가할 수 있습니다:

모든 sshd 원격 연결이 거부됩니다.


화이트리스트 /etc/hosts.allow

원격 Linux 서버에 로그인할 수 있는 IP 주소로, 다음 형식입니다:


참고: hosts.allow는 hosts.deny보다 우선 순위가 높으며, 잘못 구성하면 원격 서버에 로그인할 수 없습니다. hosts.allow 파일에 집 IP, 회사 IP, 클라우드 서비스 제공업체 IP 등 사용하는 IP를 몇 개 더 추가해야 합니다. 잘못 구성한 경우 지금 생각할 수 있는 유일한 방법은 시스템을 다시 설치하는 것입니다.





이전: 모든 아약스 요청 완료 상태를 듣는 jquery
다음: Harbor 기반 Docker 리포지토리(a) 비공개 리포지토리 구축
收藏转播分享즐겨찾기0 재방송
코드 파머는 연습 과정에서만 게시되었으며 기술적 인 어려움이 발생했으며 다른 사람들을 오도하지 마십시오.
로그인해야 다시 게시할 수 있습니다 로그인하기 | 등록하기

이 버전의 통합 규칙 댓글 달기


면책 조항: 코드파머 네트워크에서 공개하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로 제한되며, 위 내용을 상업적 또는 불법적인 목적으로 사용해서는 안되며, 그렇지 않을 경우 발생하는 모든 결과는 사용자 본인에게 책임이 있습니다. 네트워크의 사이트 정보, 저작권 분쟁은 본 사이트와 무관합니다. 다운로드 후 24시간 이내에 컴퓨터에서 위의 콘텐츠를 완전히 삭제해야 합니다. 프로그램이 마음에 들면 정품 소프트웨어를 지원하고 등록을 구매하여 더 나은 정품 서비스를 받으십시오. 침해가 있는 경우 이메일로 연락하여 처리해 주시기 바랍니다.

메일 To:help@itsvse.com

QQ| ( 鲁ICP备14021824号-2)|사이트맵

GMT+8, 2024-9-19 00:02

빠른 답글맨 위로 돌아가기목록으로 돌아가기