Fail2ban通过监控日志并自动封禁频繁SSH登录失败的IP,结合配置最大重试次数、封禁时间及自定义规则,有效防范暴力破解攻击,提升Linux服务器安全性。

为了防止暴力破解和密码猜解攻击,限制SSH登录失败次数是提升Linux服务器安全性的关键措施。通过部署Fail2ban工具,可以自动监控日志并封禁频繁尝试登录的IP地址,有效增强系统防护能力。
Fail2ban是一款开源的入侵防御软件,能够实时分析系统日志(如/var/log/secure或/var/log/auth.log),检测异常登录行为。当发现某个IP在短时间内多次尝试SSH登录失败时,它会自动调用防火墙规则(如iptables)将该IP加入黑名单,阻止其继续访问。
主要功能包括:
在主流Linux发行版中可通过包管理器安装Fail2ban:
CentOS/RHEL系统:yum install fail2ban -y
Ubuntu/Debian系统:
apt update && apt install fail2ban -y
安装完成后,主配置文件位于/etc/fail2ban/jail.conf,建议创建本地覆盖文件避免升级覆盖:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
编辑jail.local文件,设置基本防护策略:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/secure # CentOS路径;Ubuntu为/var/log/auth.log maxretry = 3 # 最大失败次数 bantime = 3600 # 封禁时间(秒) findtime = 600 # 检测时间窗口 action = iptables[name=SSH, port=ssh, protocol=tcp]
启用并启动Fail2ban服务:
systemctl enable fail2ban
systemctl start fail2ban
查看SSH防护状态:
fail2ban-client status sshd
输出中会显示当前被封禁的IP列表及统计信息。
实时观察日志判断触发情况:
tail -f /var/log/fail2ban.log
提升安全性可考虑以下优化:
基本上就这些。合理配置Fail2ban能显著降低SSH被爆破的风险,结合密钥登录和关闭密码认证,可构建更坚固的安全防线。
以上就是Linux如何限制SSH登录失败次数_LinuxFail2ban安全防护部署的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号