1. 首页
  2. 网站建设

Linux系统SSH登录安全防护配置

只要服务器在线且ssh是默认的22端口,总能看到大量的IP在做SSH暴力破解工作。虽然可以通过修改ssh端口来避免这个问题,但有些情况可能不好修改。接下来就开始配置,让我们服务器更加安全,避免被当作肉鸡。

安装

CentOS系统

yum install fail2ban

Debian或Ubuntu系统

apt-get install fail2ban

配置

增加sshd的配置

vi /etc/fail2ban/jail.d/sshd.local

例如:

[ssh-iptables]
enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
logpath  = /var/log/secure
maxretry = 5
bantime  = 604800

如果是debian或ubuntu系统,logpath需要修改成/var/log/auth.log

保存这个文件。

启动

CentOS 7等使用systemctl方式启动

systemctl start fail2ban.service

老的init启动脚本方式的启动

service fail2ban start

/etc/init.d/fail2ban start

检查

查看进程是否存在且防火墙是否生效。

fail2ban

联系我们

0574-55011290

QQ:248687950

邮件:admin@nbhao.org

工作时间:周一至周五,9:00-18:00,节假日休息

QR code