如何限制CentOS SSH的登录尝试

要限制CentOS SSH的登录尝试,您可以使用以下方法:使用Fail2ban:Fail2ban是一个用于阻止恶意IP地址的工具,它可以监控日志文件并根据配置的规则阻止可疑IP。要在CentOS上安装Fail2ban,请执行以下命令:sudo yum install epel-releasesudo yum install fail2ban接下来,启动Fail2ban服务并设置开机启动:su

要限制CentOS SSH的登录尝试,您可以使用以下方法:

  1. 使用Fail2ban:

Fail2ban是一个用于阻止恶意IP地址的工具,它可以监控日志文件并根据配置的规则阻止可疑IP。要在CentOS上安装Fail2ban,请执行以下命令:

sudo yum install epel-release
sudo yum install fail2ban

接下来,启动Fail2ban服务并设置开机启动:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

现在,您需要配置Fail2ban。编辑配置文件/etc/fail2ban/jail.local,如果没有这个文件,请创建一个。在jail.local文件中,添加以下内容:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 3

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3

这里的配置表示:在600秒内,如果某个IP尝试登录失败超过3次,该IP将被封禁600秒。您可以根据需要调整这些参数。

最后,重启Fail2ban服务以应用更改:

sudo systemctl restart fail2ban
  1. 使用PAM(Pluggable Authentication Modules)限制登录尝试:

编辑/etc/pam.d/sshd文件,添加以下内容:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=600

这里的配置表示:允许每个用户最多尝试登录3次,超过3次将被锁定600秒。您可以根据需要调整这些参数。

保存文件并重启SSH服务以应用更改:

sudo systemctl restart sshd

这两种方法可以帮助您限制CentOS SSH的登录尝试。使用Fail2ban可以更灵活地管理多个服务的封禁策略,而PAM则直接集成在SSH服务中。您可以根据自己的需求选择合适的方法。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至 55@qq.com 举报,一经查实,本站将立刻删除。转转请注明出处:https://www.szhjjp.com/n/1296722.html

(0)
派派
上一篇 2025-04-16
下一篇 2025-04-16

发表回复

登录后才能评论