我在整个应用程序中都有完整的日志记录(使用 log4net)。
应该监视哪些关键 WMI 变量等。
如果您必须选择每天要看的 10 件事情,它们会是什么以及它们为何重要。
即使在我将该 ip 列入白名单后,Fail2ban 仍继续阻止该 ip。
我有/etc/fail2ban/jail.conf如下一行。
ignoreip = 53.45.114.103
但是fail2ban 继续阻止这个IP。
我在日志中看到:
2016-01-07 13:34:38,180 fail2ban.actions [44813]: NOTICE [ssh] Ban 53.45.114.103
2016-01-07 13:34:38,496 fail2ban.filter [44813]: INFO [ssh] Found 53.45.114.103
2016-01-07 13:34:38,515 fail2ban.filter [44813]: INFO [ssh] Found 53.45.114.103
2016-01-07 13:34:38,529 fail2ban.filter [44813]: INFO [ssh] Found 53.45.114.103
2016-01-07 13:34:38,534 fail2ban.filter [44813]: INFO [ssh] Found 53.45.114.103
2016-01-07 13:34:38,545 fail2ban.filter [44813]: INFO [ssh] Found 53.45.114.103
2016-01-07 13:34:38,546 fail2ban.filter [44813]: INFO [ssh] Found 53.45.114.103
2016-01-07 13:34:38,547 fail2ban.filter [44813]: INFO [ssh] Found 53.45.114.103
2016-01-07 13:34:38,563 …
我已经配置了堡垒或(跳转)框来访问虚拟专用网络。
#ssh_config
Host bastion
HostName 14.90.140.120
User me
IdentityFile ~/.ssh/me
ForwardAgent yes
Host 10.1.*
User me
IdentityFile ~/.ssh/me
ProxyCommand ssh bastion -W %h:%p
Run Code Online (Sandbox Code Playgroud)
我能够通过 ssh 进入堡垒和 10.1.1.6 地址,没有任何问题。
我想做的是添加一个如下所示的条目。注意:我目前没有时间使用 DNS,但这将是我的首选方法。
#/etc/hosts
10.1.1.6 my-host-inside-vpc.corp.internal
Run Code Online (Sandbox Code Playgroud)
但是,当我这样做并尝试访问机器时,我得到以下信息
? ~ ssh -vvv my-host-inside-vpc.corp.internal
debug1: Reading configuration data /home/me/.ssh/config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to my-host-inside-vpc.corp.internal [10.1.1.6] port 22.
Run Code Online (Sandbox Code Playgroud)
此时操作超时。
我有一个由 Windows 服务托管的 WCF 服务。
我将如何在传递以下参数的同时从命令行启动服务
我希望服务登录的用户。我还需要为用户传递密码。
我以前一直在 services.msc 中输入值,但我觉得这很烦人