在Linux中,你可以使用iptables和fail2ban来限制SSH服务器的登录尝试次数
首先,确保你已经安装了iptables和fail2ban。如果没有安装,可以使用以下命令进行安装:
对于基于Debian的系统(如Ubuntu):
sudo apt-get updatesudo apt-get install iptables fail2ban对于基于RHEL的系统(如CentOS):
sudo yum updatesudo yum install iptables fail2ban配置/etc/fail2ban/jail.local文件以限制SSH登录尝试次数。你可以使用以下配置作为示例:
[DEFAULT]maxretry = 3bantime = 600[sshd]enabled = trueport = sshfilter = sshdlogpath = /var/log/auth.logmaxretry = 3bantime = 600
这个配置表示,如果一个IP地址在10分钟内连续3次尝试SSH登录失败,那么该IP将被封禁10分钟(600秒)。3. 启动并启用`fail2ban`服务以应用更改:对于基于Debian的系统:sudo systemctl start fail2bansudo systemctl enable fail2ban
对于基于RHEL的系统:sudo systemctl start fail2bansudo systemctl enable fail2ban
4. 使用`iptables`配置防火墙规则以阻止被封禁的IP地址。你可以使用以下命令自动创建这些规则:sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTsudo iptables -A INPUT -p tcp --dport ssh -j ACCEPTsudo iptables -A INPUT -j REJECT --reject-with icmp-host-prohibitedsudo iptables -A INPUT -f /var/lib/fail2ban/iptables.rules
现在,你已经成功配置了SSH服务器以限制登录尝试次数。当有人连续多次尝试登录失败时,他们的IP地址将被封禁一段时间,从而提高服务器的安全性。上一篇:云上linux服务器如何选择配置
下一篇:linux ssh服务器怎样进行安全审计
Linux









