要限制CentOS SSH的登录次数,您可以使用Fail2Ban工具。Fail2Ban是一个用于防止暴力破解攻击的工具,它可以监控日志文件并根据配置的规则禁止恶意IP地址访问。以下是如何在CentOS上安装和配置Fail2Ban的步骤:
安装Fail2Ban: 打开终端,运行以下命令来安装Fail2Ban:
sudo yum install epel-release
sudo yum install fail2ban
启动Fail2Ban服务:
sudo systemctl start fail2ban
设置Fail2Ban服务开机自启:
sudo systemctl enable fail2ban
配置Fail2Ban:
Fail2Ban的配置文件位于/etc/fail2ban/jail.conf
。您可以使用文本编辑器(如vim或nano)编辑此文件:
sudo vi /etc/fail2ban/jail.conf
在[DEFAULT]
部分,您可以设置一些全局配置选项,例如禁止IP地址的时长(bantime
)、是否记录到日志(logtarget
)等。
配置SSH相关的设置:
在jail.conf
文件中找到[ssh]
部分,取消注释(删除行首的#
),并根据需要修改配置。例如:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 600
这里,maxretry
设置为3,表示允许3次失败的登录尝试,之后将禁止该IP地址访问600秒(10分钟)。logpath
指定了SSH登录日志的位置。
保存并退出配置文件。
重新加载Fail2Ban配置:
sudo fail2ban-client reload
现在,Fail2Ban将开始监控SSH登录尝试,并根据您的配置限制登录次数。如果某个IP地址尝试登录失败超过允许的次数,Fail2Ban会将其添加到防火墙规则中,禁止该IP地址访问SSH服务。