网站制作学习网Linux→正文:ssh防止连续测试密码登陆
字体:

ssh防止连续测试密码登陆

Linux 2025/12/9 11:39:45  点击:不统计

%77w%77%2Ef%6F%72p%73%70%2Ec%6E

服务器遇到被大量探测 ssh 远程登陆如何配置,避免被通过暴力破解服务器账号。
 
1. 首先建议更换 了ssh 登陆端口
(1)备份配置
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
(2)修改配置
sudo vim /etc/ssh/sshd_config
找到包含 #Port 22 的行(通常在第13行左右)。这行开头的 # 表示注释。
将 #Port 22 改为 Port [你的新端口号],例如 Port 2222
(3)如果开启了ufw防火墙 
sudo ufw allow [你的新端口号]/tcp
sudo ufw reload  # 重新加载防火墙规则
 
2. 防火墙手动配置拒绝IP
sudo ufw deny from 193.32.162.145
# 启用UFW(如果尚未启用)
sudo ufw enable
# 查看规则
sudo ufw status numbered
 
3. 通过软件 Fail2ban 自动拒绝
(1) 安装 

sudo apt update && sudo apt install fail2ban -y
 
(2) 配置 新增  /etc/fail2ban/jail.d/sshd.local 文件
内容如下:
     
[sshd]
enabled = true
port = ssh
# 这里是默认
logpath = /var/log/auth.log
# 在10分钟内,失败3次则封禁1小时
maxretry = 3
findtime = 600
bantime = 3600
# 重要:将你的个人IP加入白名单,防止误封 自己的IP 可以独立写,也可以写 IP段
ignoreip = 127.0.0.1/8 你的信任IP
    
 
(3) 启动Fail2ban,并设置为开机启动
   sudo systemctl enable --now fail2ban   
(4) 查看 被屏蔽的IP 
   sudo fail2ban-client status sshd # 查看封禁列表   
(5) 重启 Fail2ban命令
   sudo systemctl restart fail2ban   
(6) 解封IP
   sudo fail2ban-client set <jail名称> unbanip <IP地址>
sudo fail2ban-client set sshd unbanip 192.168.1.100
   
(7) 查看服务状态
   sudo fail2ban-client status   
 

http://%77%77%77%2E%66%6F%72%61%73%70%2E%63%6E

·上一篇:linux网速优化 >>    ·下一篇:网站制作学习网
推荐文章
最新文章