要在centos上限制ssh的登錄嘗試,您可以采用以下兩種方法:
Fail2ban是一款用于阻止惡意IP地址的工具,通過監控日志文件并根據設定規則來封禁可疑IP。在centos上安裝Fail2ban,您可以執行以下命令:
sudo yum install epel-release sudo yum install fail2ban
安裝完成后,啟動Fail2ban服務并設置為開機自啟:
sudo systemctl start fail2ban sudo systemctl enable fail2ban
接下來,您需要對Fail2ban進行配置。編輯或創建配置文件/etc/fail2ban/jail.local,并添加如下內容:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 3 [ssh] enabled = true port = ssh filter = sshd logpath = /var/log/secure maxretry = 3
上述配置設定為:若某個IP在600秒內嘗試登錄失敗超過3次,則該IP會被封禁600秒。您可以根據實際情況調整這些參數。
配置完成后,重啟Fail2ban服務以使更改生效:
sudo systemctl restart fail2ban
編輯/etc/pam.d/sshd文件,并添加以下行:
auth required pam_tally2.so onerr=fail deny=3 unlock_time=600
此設置允許每個用戶嘗試登錄3次,超過3次將被鎖定600秒。您可以根據需求調整這些參數。
保存更改后,重啟SSH服務以應用配置:
sudo systemctl restart sshd
通過上述兩種方法,您可以有效限制CentOS上SSH的登錄嘗試。Fail2ban提供了一種更靈活的管理方式,可以應用于多種服務的封禁策略;而PAM則直接嵌入在SSH服務中,提供了一種簡單直接的解決方案。根據您的具體需求,選擇合適的方法即可。