溫馨提示×

CentOS SSH如何限制登錄次數

小樊
45
2025-04-10 12:47:00
欄目: 智能運維

在 CentOS 系統中,您可以通過使用 Fail2Ban 服務來限制 SSH 登錄次數

  1. 安裝 Fail2Ban:
sudo yum install epel-release
sudo yum install fail2ban
  1. 啟動 Fail2Ban 服務:
sudo systemctl start fail2ban
  1. 設置 Fail2Ban 服務開機自啟:
sudo systemctl enable fail2ban
  1. 配置 Fail2Ban:

編輯 Fail2Ban 的配置文件 /etc/fail2ban/jail.local。如果文件不存在,請創建一個新文件:

sudo vi /etc/fail2ban/jail.local

jail.local 文件中,添加以下內容以限制 SSH 登錄次數:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 5
bantime = 600

這里的配置表示:

  • bantime:封禁時間(秒),在此期間內,嘗試登錄失敗的 IP 地址將被封禁。
  • findtime:查找時間窗口(秒),在此期間內,如果 IP 地址嘗試登錄失敗次數超過 maxretry,則該 IP 地址將被封禁。
  • maxretry:允許的最大失敗嘗試次數。
  • port:要限制的端口,這里是 SSH 端口(默認為 22)。
  • filter:用于匹配日志文件中的失敗登錄嘗試的過濾器名稱,這里是 sshd。
  • logpath:要檢查的日志文件路徑,這里是 /var/log/secure。
  1. 重啟 Fail2Ban 服務以應用更改:
sudo systemctl restart fail2ban

現在,Fail2Ban 將根據您的配置限制 SSH 登錄次數。當某個 IP 地址在 findtime 時間窗口內嘗試登錄失敗超過 maxretry 次時,該 IP 地址將被封禁 bantime 秒。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女