检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
不能通过SSH远程登录主机,怎么办? 问题现象 可以通过华为云管理控制台登录到主机,但是无法通过SSH远程登录主机。 可能原因 因账户暴力破解(例如:输入密码错误次数过多,30秒内,错误次数达到5次及以上),导致主机IP被拦截。 开启了SSH登录IP白名单功能,但需要通过SSH登录主机的IP没有添加到IP白名单。
如何使用Windows远程桌面连接工具连接Windows主机? 使用Windows远程连接工具连接Windows主机的操作如下: 在本地主机上选择“开始 > 运行”,输入命令mstsc,打开Windows“远程桌面连接”工具。 单击“选项”,选择“本地资源”页签,在“本地设备和资源”区域中,勾选“剪贴板”。
如何清除HSS中配置的SSH登录IP白名单? 防护配额在不同状态下,清除HSS中配置的SSH登录IP白名单的方式不同。请根据配额的状态,选择清除SSH登录IP白名单的方式。 正常/已过期 配额状态为“正常”和“已过期”时,您可以正常使用配额,通过管理控制台“禁用”或者“删除”配置的SSH登录IP白名单,操作步骤如下所示。
云专线”,进入“物理连接”页面。 在物理连接页面,单击“创建物理连接”,在物理连接页面单击 “自建专线接入”,进入物理连接的端口购买页面。 根据界面提示,在物理连接购买页面配置机房地址、华为云接入点、物理连接端口等信息,可参考表1输入相关参数。 图1 购买物理连接 表1 购买物理连接参数 参数
云专线”,进入“物理连接”页面。 在物理连接页面,单击“创建物理连接”,在物理连接页面单击 “自建专线接入”,进入物理连接的端口购买页面。 根据界面提示,在物理连接购买页面配置机房地址、华为云接入点、物理连接端口等信息,可参考表1输入相关参数。 图1 购买物理连接 表1 购买物理连接参数 参数
vfstpd新增规则:IN_HIDS_VSFTPD_DENY_DROP SSH新增规则:如果主机上的SSH不支持TCP Wrapper的拦截方式,SSH会使用iptables进行拦截,因此会在Iiptables中新增IN_HIDS_SSHD_DENY_DROP规则;如果您配置了SSH登录白名单,则会在Iiptable
yes 如果您使用的是root登录,还需要配置文件项为: PermitRootLogin yes 登录方式错误 失败原因:开启双因子认证后,可能是通过以下方式登录云主机导致登录失败。 通过CloudShell工具登录云主机。 Linux主机中,通过云堡垒机登录云主机。 根本原因
添加登录白名单后,还有异地登录告警? HSS提供的“SSH登录IP白名单”、“登录告警白名单”和“异地登录”功能,功能差异如表1所示。 表1 功能差异 功能名称 实现机制 屏蔽告警 SSH登录IP白名单 将IP加入SSH登录IP白名单,只允许白名单内的IP通过SSH登录指定服务器。 须知: 启用该功
建议设置对外开放的远程管理端口(如SSH、远程桌面登录),只允许固定的来源IP进行连接。 您可以通过配置安全组规则来限制攻击源IP访问您的服务端口。如果是远程登录端口,您可以只允许特定的IP地址远程登录到弹性云服务器。 例:仅允许特定IP地址(例如,192.168.20.2)通过SSH协议访问Lin
建议设置对外开放的远程管理端口(如SSH、远程桌面登录),只允许固定的来源IP进行连接。 您可以通过配置安全组规则来限制攻击源IP访问您的服务端口。如果是远程登录端口,您可以只允许特定的IP地址远程登录到弹性云服务器。 例:仅允许特定IP地址(例如,192.168.20.2)通过SSH协议访问Lin
您可在企业主机安全通过配置常用登录地、常用登录IP、SSH登录IP白名单、双因子认证、弱口令检测、登录安全检测来增强服务器登录时的安全性。 图1 主机登录安全加固 常用登录地 配置常用登录地后,企业主机安全将对非常用登录地登录云服务器的行为进行告警。 常用登录IP 配置常用登录IP后,企业主机安全将对非常用IP登录服务器的行为进行告警。
如何使用双因子认证? 本章节指导用户如何使用双因子认证。 如何开启 请参见:开启双因子认证功能。 登录与使用 登录Linux主机 使用PuTTY/Xshell登录云主机。 登录时,请选择“Keyboard Interactive”,输入用户身份验证。 PuTTY 身份验证方法选择“Keyboard
界面回显为“空”,表示集群和HSS连接失败。 解决办法 登录集群任一节点。 执行以下命令,查看节点日志。 kubectl logs proxy-agent-xxx -n hss 界面回显如图 连接建立失败所示,表示集群连接组件端到HSS server端的grpc连接建立失败。 图4 连接建立失败 请按以下步骤排查并解决问题。
登录类型,包含如下: "mysql" # mysql服务 "rdp" # rdp服务服务 "ssh" # ssh服务 "vsftp" # vsftp服务 响应参数 无 请求示例 将以SSH方式登录主机af423efds-214432fgsdaf-gfdsaggbvf的被拦截ip192
组。 授权账户登录 在本地安全设置中,配置指定授权用户允许本地登录此计算机。 打开控制面板。 选择“管理工具 > 本地安全策略”。 在“本地安全策略”窗口中,选择“本地策略 > 用户权限分配”。 配置“允许本地登录”,权限给指定授权用户。 授权账户从网络访问 在本地安全设置中,只
功能介绍 查询镜像安全配置检测结果列表,当前支持检测CentOS 7、Debian 10、EulerOS和Ubuntu16镜像的系统配置项、SSH应用配置项。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image/baseline/risk-configs
{ "check_name" : "SSH", "check_rule_id" : "1.11", "standard" : "hw_standard" } ] } 对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践
Integer 当前配置检查(基线)类型下,用户共检测了多少个检查项。例如标准类型为hw_standard的SSH基线,主机安全提供了17个检查项,但用户所有主机都只检测了SSH基线的其中5个检查项,check_rule_num就是5。用户有一台主机进行了全量检查项检测,check_rule_num就是17。
统也将不再进行新的检测且历史检测结果会保留30天。 为保障您的主机安全,请您及时修改登录主机系统时使用弱口令的账号,如SSH账号。 为保障您主机内部数据信息的安全,请您及时修改使用弱口令的软件账号,如MySQL账号和FTP账号等。 验证:完成弱口令修复后,建议您立即执行手动检测,
on=common&check_rule_id=1.12&standard=hw_standard&check_type=SSH&check_name=SSH&enterprise_project_id=all_granted_eps 响应示例 状态码: 200 请求已成功 {"