温馨提示×

如何限制CentOS SSH登录尝试次数

小樊
49
2025-06-12 04:58:10
栏目: 智能运维

要限制CentOS上的SSH登录尝试次数,您可以使用Fail2Ban工具。Fail2Ban是一个软件,用于监控日志文件并根据配置的规则禁止恶意IP地址访问服务器。以下是如何在CentOS上安装和配置Fail2Ban的步骤:

  1. 安装Fail2Ban: 在终端中运行以下命令以安装Fail2Ban:

    sudo yum install epel-release
    sudo yum install fail2ban
    
  2. 启动Fail2Ban服务: 安装完成后,启动Fail2Ban服务并设置为开机启动:

    sudo systemctl start fail2ban
    sudo systemctl enable fail2ban
    
  3. 配置Fail2Ban: Fail2Ban的配置文件位于/etc/fail2ban/jail.conf。您可以使用文本编辑器(如vim或nano)编辑此文件:

    sudo vi /etc/fail2ban/jail.conf
    

    在配置文件中,找到[DEFAULT]部分,然后根据您的需求修改以下参数:

    • bantime:禁止IP地址的时间(以秒为单位)。默认值为600(10分钟)。
    • maxretry:允许的最大失败尝试次数。默认值为5次。

    例如,要将最大尝试次数设置为3次,禁止时间为300秒,请将以下行添加到[DEFAULT]部分:

    maxretry = 3
    bantime = 300
    
  4. 配置SSH jail: 在jail.conf文件中找到[sshd]部分,确保以下行未被注释(删除行首的#字符):

    [sshd]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/secure
    maxretry = 3
    bantime = 300
    

    这里,logpath指向SSH登录日志文件。maxretrybantime参数与[DEFAULT]部分相同。

  5. 重新加载Fail2Ban配置: 保存并关闭jail.conf文件后,运行以下命令以重新加载Fail2Ban配置:

    sudo systemctl reload fail2ban
    

现在,Fail2Ban将根据您设置的规则限制SSH登录尝试次数。在达到最大尝试次数后,Fail2Ban将禁止恶意IP地址访问您的服务器一段时间。

0