前几天登录服务器的时候发现有错误登录信息15w多条,该服务器映射了外网,估计是被爆破了。为了防止再有人进行爆破,修改一下ssh的限制登录顺便把默认端口改掉
编辑ssh配置文件
vim /etc/ssh/sshd_config
去掉注释 按需修改次数
MaxAuthTries 6 ## 验证次数
MaxSessions 10 ## 访问的大链接数
修改端口
#Port 22 ssh服务的监听端口
取消注释修改为自己需要的
保存退出
重启ssh服务
sudo systemctl restart sshd
退出使用新的端口登录
ssh 192.168.1.1:2222
测试,输入错误密码6次将断开连接
配置锁定时间
vim /etc/pam.d/sshd
第二行添加以下内容:
auth required pam_tally2.so onerr=fail deny=3 even_deny_root unlock_time =60 root_unlock_time=60
onerr=fail 表示当出现错误时的缺省返回值
deny 表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
even_deny_root 表示也限制root用户
unlock_time 表示普通用户锁定后,多久可以进行解锁,单位:s
root_unlock_time 表示root用户锁定后,多久可以进行解锁,单位:s
重启ssh服务
sudo systemctl restart sshd