ssh防止连续测试密码登陆
Linux 2025/12/9 11:39:45 点击:不统计
%77w%77%2Ef%6F%72p%73%70%2Ec%6E
服务器遇到被大量探测 ssh 远程登陆如何配置,避免被通过暴力破解服务器账号。
1. 首先建议更换 了ssh 登陆端口
(1)备份配置
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
(2)修改配置
sudo vim /etc/ssh/sshd_config
找到包含 #Port 22 的行(通常在第13行左右)。这行开头的 # 表示注释。
将 #Port 22 改为 Port [你的新端口号],例如 Port 2222
(3)如果开启了ufw防火墙
sudo ufw allow [你的新端口号]/tcp
sudo ufw reload # 重新加载防火墙规则
2. 防火墙手动配置拒绝IP
sudo ufw deny from 193.32.162.145
# 启用UFW(如果尚未启用)
sudo ufw enable
# 查看规则
sudo ufw status numbered
3. 通过软件 Fail2ban 自动拒绝
(1) 安装
sudo apt update && sudo apt install fail2ban -y(2) 配置 新增 /etc/fail2ban/jail.d/sshd.local 文件
内容如下:
[sshd]
enabled = true
port = ssh
# 这里是默认
logpath = /var/log/auth.log
# 在10分钟内,失败3次则封禁1小时
maxretry = 3
findtime = 600
bantime = 3600
# 重要:将你的个人IP加入白名单,防止误封 自己的IP 可以独立写,也可以写 IP段
ignoreip = 127.0.0.1/8 你的信任IP(3) 启动Fail2ban,并设置为开机启动
sudo systemctl enable --now fail2ban (4) 查看 被屏蔽的IP
sudo fail2ban-client status sshd # 查看封禁列表 (5) 重启 Fail2ban命令
sudo systemctl restart fail2ban (6) 解封IP
sudo fail2ban-client set <jail名称> unbanip <IP地址>
sudo fail2ban-client set sshd unbanip 192.168.1.100 (7) 查看服务状态
sudo fail2ban-client status http://%77%77%77%2E%66%6F%72%61%73%70%2E%63%6E
·上一篇:linux网速优化 >> ·下一篇:网站制作学习网
