要限制CentOS上的SSH登录尝试次数,您可以使用Fail2Ban工具。Fail2Ban是一个软件,用于监控日志文件并根据配置的规则禁止恶意IP地址访问服务器。以下是如何在CentOS上安装和配置Fail2Ban的步骤:
安装Fail2Ban: 在终端中运行以下命令以安装Fail2Ban:
sudo yum install epel-release
sudo yum install fail2ban
启动Fail2Ban服务: 安装完成后,启动Fail2Ban服务并设置为开机启动:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
配置Fail2Ban:
Fail2Ban的配置文件位于/etc/fail2ban/jail.conf。您可以使用文本编辑器(如vim或nano)编辑此文件:
sudo vi /etc/fail2ban/jail.conf
在配置文件中,找到[DEFAULT]部分,然后根据您的需求修改以下参数:
bantime:禁止IP地址的时间(以秒为单位)。默认值为600(10分钟)。maxretry:允许的最大失败尝试次数。默认值为5次。例如,要将最大尝试次数设置为3次,禁止时间为300秒,请将以下行添加到[DEFAULT]部分:
maxretry = 3
bantime = 300
配置SSH jail:
在jail.conf文件中找到[sshd]部分,确保以下行未被注释(删除行首的#字符):
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 300
这里,logpath指向SSH登录日志文件。maxretry和bantime参数与[DEFAULT]部分相同。
重新加载Fail2Ban配置:
保存并关闭jail.conf文件后,运行以下命令以重新加载Fail2Ban配置:
sudo systemctl reload fail2ban
现在,Fail2Ban将根据您设置的规则限制SSH登录尝试次数。在达到最大尝试次数后,Fail2Ban将禁止恶意IP地址访问您的服务器一段时间。