要在centos上限制ssh的登錄嘗試,您可以采用以下兩種方法:
Fail2ban是一款用于阻止惡意IP地址的工具,通過(guò)監(jiān)控日志文件并根據(jù)設(shè)定規(guī)則來(lái)封禁可疑IP。在centos上安裝Fail2ban,您可以執(zhí)行以下命令:
sudo yum install epel-release sudo yum install fail2ban
安裝完成后,啟動(dòng)Fail2ban服務(wù)并設(shè)置為開(kāi)機(jī)自啟:
sudo systemctl start fail2ban sudo systemctl enable fail2ban
接下來(lái),您需要對(duì)Fail2ban進(jìn)行配置。編輯或創(chuàng)建配置文件/etc/fail2ban/jail.local,并添加如下內(nèi)容:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 3 [ssh] enabled = true port = ssh filter = sshd logpath = /var/log/secure maxretry = 3
上述配置設(shè)定為:若某個(gè)IP在600秒內(nèi)嘗試登錄失敗超過(guò)3次,則該IP會(huì)被封禁600秒。您可以根據(jù)實(shí)際情況調(diào)整這些參數(shù)。
配置完成后,重啟Fail2ban服務(wù)以使更改生效:
sudo systemctl restart fail2ban
編輯/etc/pam.d/sshd文件,并添加以下行:
auth required pam_tally2.so onerr=fail deny=3 unlock_time=600
此設(shè)置允許每個(gè)用戶嘗試登錄3次,超過(guò)3次將被鎖定600秒。您可以根據(jù)需求調(diào)整這些參數(shù)。
保存更改后,重啟SSH服務(wù)以應(yīng)用配置:
sudo systemctl restart sshd
通過(guò)上述兩種方法,您可以有效限制CentOS上SSH的登錄嘗試。Fail2ban提供了一種更靈活的管理方式,可以應(yīng)用于多種服務(wù)的封禁策略;而PAM則直接嵌入在SSH服務(wù)中,提供了一種簡(jiǎn)單直接的解決方案。根據(jù)您的具體需求,選擇合適的方法即可。