avatar

黄金月河3.1

浴火重生

  • 首页
  • Linux基础
  • 运维
  • Github
  • Python
  • 网络安全
  • 软路由
  • 时光手札
  • 关于
Home SSH服务防护设置
文章

SSH服务防护设置

Posted 2024-03-28 Updated 2024-03- 28
By 奈幽
6~7 min read

安装Fail2Ban为SSH服务提供防护

安装和配置Fail2Ban可以帮助防止恶意的登录尝试,以下是针对Ubuntu或Debian系统的安装和配置方法:

安装Fail2Ban

通过终端执行以下命令来安装Fail2Ban:

sudo apt update
sudo apt install fail2ban

配置Fail2Ban

  1. 备份配置文件: 在对配置文件进行更改之前,建议先备份原始配置文件。

    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
    
  2. 编辑配置文件: 可以使用编辑器来编辑Fail2Ban的配置文件。

    sudo nano /etc/fail2ban/jail.local
    

    在这个文件中,你可以配置Fail2Ban的各种参数,如封禁时间、尝试次数等。确保你根据自己的需求进行相应的配置。

  3. 重载Fail2Ban配置: 配置文件修改完成后,需要重载Fail2Ban以使更改生效。

    sudo systemctl restart fail2ban
    

自定义过滤规则

如果需要自定义过滤规则,可以编辑以下文件:

sudo nano /etc/fail2ban/filter.d/your_custom_filter.conf

查看Fail2Ban状态和日志

你可以使用以下命令查看Fail2Ban的状态和日志文件:

  • 检查Fail2Ban状态:

    sudo fail2ban-client status
    
  • 查看Fail2Ban日志:

    sudo tail -f /var/log/fail2ban.log
    

添加自定义规则

你可以添加自己的自定义规则到 /etc/fail2ban/jail.local 文件中,然后重启Fail2Ban服务使配置生效。

这些步骤旨在帮助你安装和配置Fail2Ban服务以提高系统安全性。在进行配置之前,请确保了解每个配置项的含义和影响,并根据自己的需求进行相应的配置。

sshd限制登录尝试次数的配置方法

要在SSH服务器上限制登录尝试次数,你可以使用PAM(Pluggable Authentication Modules)模块中的faillock来实现。PAM是一种灵活的认证机制,它可以帮助你在Linux系统上实现登录限制。以下是限制登录尝试次数的配置方法:

1. 配置PAM

编辑PAM配置文件:

sudo nano /etc/pam.d/sshd

在文件中添加以下行(须放在文件开头):

auth required pam_tally2.so deny=3 unlock_time=1200 even_deny_root root_unlock_time=1200
  • deny=3:设置允许的最大登录尝试次数。
  • unlock_time=1200:设置账户被锁定的时间(单位是秒)。
  • even_deny_root:即使是root用户也要受到限制。
  • root_unlock_time=1200:即使是root用户被锁定,也有对应的解锁时间。

2. 重新加载SSH服务

sudo systemctl restart sshd

3. 查看登录尝试次数

你可以使用以下命令查看登录尝试次数:

faillock --user username

4. 解锁用户

如果需要手动解锁用户,可以使用以下命令:

faillock --user username --reset

注意事项

  • 在进行配置更改之前,请确保了解每个配置项的含义和影响。
  • 通过修改PAM配置文件,你可以根据自己的需求调整登录尝试次数和解锁时间。

这些步骤可以帮助你实现在SSH服务器上限制登录尝试次数的配置。请确保在进行配置之前备份相关的配置文件,以防出现意外情况。

运维
ssh Linux
License:  CC BY 4.0
Share

Further Reading

Apr 8, 2025

rhel9 安装docker和docker-compose

1、rhel9 安装docker 1.1、yum安装 1.1.1、添加镜像源 sudo bash -c "cat > /etc/yum.repos.d/docker-ce.repo"<< EOF [docker-ce-stable] name = docker-ce-stable baseurl

Mar 17, 2025

告别手动运维!Certimate 开源工具实现 SSL 证书全生命周期自动化

告别手动运维!Certimate 开源工具实现 SSL 证书全生命周期自动化 一、为什么需要自动化证书管理? 作为个人开发者或中小企业运维,管理多域名 SSL 证书往往陷入「申请-部署-遗忘续期」的循环。Let's Encrypt 等免费证书 90 天有效期的设定,让每季度的重复性操作成为噩梦——某

Mar 11, 2025

轻量级监控告警工具 beszel

轻量级监控告警工具 beszel 项目信息 项目地址:https://github.com/henrygd/beszel 官方文档:https://beszel.dev/zh/guide/getting-started Beszel 是一个轻量级的服务器监控平台,包含 Docker 统计信息、历史数

OLDER

小米路由器4A千兆版刷入OpenWRT并远程访问

NEWER

Google chrome 浏览器设置收集

Recently Updated

  • 奈幽的渗透测试总结-红队
  • 基于Docker的虚拟 Chrome 浏览器
  • Metasploit Framework (MSF) 使用指南
  • rhel9 安装docker和docker-compose
  • 内网穿透工具:zrok

Trending Tags

Halo elasticsearch debian openwrt KeepassXC 必看精选 webdav 热门文章 docker Linux

Contents

©2025 黄金月河3.1. Some rights reserved.

Using the Halo theme Chirpy