开发人员异地git clone 导致阿里云报警情况分析

开发人员异地git clone 导致阿里云报警情况分析,第1张

开发人员异地gitclone导致阿里云报警情况分析


下面提到的gitlab服务器部署在阿里云上。根据阿里云自己的大信息系统,如果发现有服务器突然登录不频繁的区域,会自动发出信息报警。


国庆期间,突然有朋友在协作群里发消息说阿里云提醒gitlab在江西登陆一次,运维管理人员马上进行了清查。

Vi/var/log/secure查找异常IP,如下所示:

可以看到,git账户是根据key登录的。


填进去。起初,我没有注意到登录是基于密钥的。我以为服务器的登录密码的登录认证功能没有关闭,所以我写了/etc/ssh/sshd_config来显式打开每一个主要的安全参数。[Slot1:在更改环境变量之前,您应该通过stat指令读取文档状态,以便检查是否有被***]的可能性


当时我不知道这个git客户为什么从其他地方登录,所以我没有经过深思熟虑(把/etc/passwd改成/bin/false)就禁止了git账号的使用,防止它再次登录。另外,我在iptables上掉了这个IP。


中午准备从gitclone下载一些代码到本地,却发现gitclone出错,无法下载文档(忘记当时不小心把截图放在哪里了,抱歉)。想到可能是早上禁止使用git账号导致的常见故障。

登录gitlab服务器,重启git账户。再次Git克隆,发现可以正常下载代码了。


那样的话,阿里云预警提醒江西登录git,可能是朋友回家应用了git代码。

整个过程只是一场虚惊,但每个人也必须看到为什么会出现上述情况。


登录gitlab服务器

#su-git

#cd。嘘

#ll可以看到文档authorized_keys。

#vim授权_密钥

可以看到authorized_keys文件中充满了公钥(下面有部分截图)。

原因:

其实大家登录gitlab的网页后台管理,每次添加公钥都是添加到服务器端的git账号底部。所以git克隆或者git推送的每一次实际 *** 作,都等同于根据key登录服务器上的git账号。

所以我们可以在/var/log/secure中看到很多关于git账号的应用密钥登录的信息。



完成了。


还有一个关于gitlab(2)的姐妹注:http://lee90.blog.51cto.com/10414478/1859622.



欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/zz/778360.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存