centos

如何限制CentOS SSH的登录次数

小樊
57
2025-03-15 10:55:57
栏目: 智能运维

要限制CentOS SSH的登录次数,您可以使用Fail2Ban工具。Fail2Ban是一个用于防止暴力破解攻击的工具,它可以监控日志文件并根据配置的规则禁止恶意IP地址访问。以下是如何在CentOS上安装和配置Fail2Ban的步骤:

  1. 安装Fail2Ban: 打开终端,运行以下命令来安装Fail2Ban:

    sudo yum install epel-release
    sudo yum install fail2ban
    
  2. 启动Fail2Ban服务:

    sudo systemctl start fail2ban
    
  3. 设置Fail2Ban服务开机自启:

    sudo systemctl enable fail2ban
    
  4. 配置Fail2Ban: Fail2Ban的配置文件位于/etc/fail2ban/jail.conf。您可以使用文本编辑器(如vim或nano)编辑此文件:

    sudo vi /etc/fail2ban/jail.conf
    

    [DEFAULT]部分,您可以设置一些全局配置选项,例如禁止IP地址的时长(bantime)、是否记录到日志(logtarget)等。

  5. 配置SSH相关的设置: 在jail.conf文件中找到[ssh]部分,取消注释(删除行首的#),并根据需要修改配置。例如:

    [ssh]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/secure
    maxretry = 3
    bantime = 600
    

    这里,maxretry设置为3,表示允许3次失败的登录尝试,之后将禁止该IP地址访问600秒(10分钟)。logpath指定了SSH登录日志的位置。

  6. 保存并退出配置文件。

  7. 重新加载Fail2Ban配置:

    sudo fail2ban-client reload
    

现在,Fail2Ban将开始监控SSH登录尝试,并根据您的配置限制登录次数。如果某个IP地址尝试登录失败超过允许的次数,Fail2Ban会将其添加到防火墙规则中,禁止该IP地址访问SSH服务。

0
看了该问题的人还看了