下面提到的gitlab服务器部署在阿里云上。根据阿里云自己的大信息系统,如果发现有服务器突然登录不频繁的区域,会自动发出信息报警。
国庆期间,突然有朋友在协作群里发消息说阿里云提醒gitlab在江西登陆一次,运维管理人员马上进行了清查。
Vi/var/log/secure查找异常IP,如下所示:
可以看到,git账户是根据key登录的。
填进去。起初,我没有注意到登录是基于密钥的。我以为服务器的登录密码的登录认证功能没有关闭,所以我写了/etc/ssh/sshd_config来显式打开每一个主要的安全参数。[Slot1:在更改环境变量之前,您应该通过stat指令读取文档状态,以便检查是否有被***]的可能性
当时我不知道这个git客户为什么从其他地方登录,所以我没有经过深思熟虑(把/etc/passwd改成/bin/false)就禁止了git账号的使用,防止它再次登录。另外,我在iptables上掉了这个IP。
中午准备从gitclone下载一些代码到本地,却发现gitclone出错,无法下载文档(忘记当时不小心把截图放在哪里了,抱歉)。想到可能是早上禁止使用git账号导致的常见故障。
登录gitlab服务器,重启git账户。再次Git克隆,发现可以正常下载代码了。
那样的话,阿里云预警提醒江西登录git,可能是朋友回家应用了git代码。
整个过程只是一场虚惊,但每个人也必须看到为什么会出现上述情况。
登录gitlab服务器
#su-git
#cd。嘘
#ll可以看到文档authorized_keys。
#vim授权_密钥
可以看到authorized_keys文件中充满了公钥(下面有部分截图)。
原因:
其实大家登录gitlab的网页后台管理,每次添加公钥都是添加到服务器端的git账号底部。所以git克隆或者git推送的每一次实际 *** 作,都等同于根据key登录服务器上的git账号。
所以我们可以在/var/log/secure中看到很多关于git账号的应用密钥登录的信息。
完成了。
还有一个关于gitlab(2)的姐妹注:http://lee90.blog.51cto.com/10414478/1859622.
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)