CentOS 7 密碼登錄失敗之後禁止登錄方法
在使用 CentOS 7 系統時,安全性是每位系統管理員必須重視的問題。尤其是在面對密碼登錄失敗的情況下,如何有效地防止未經授權的登錄成為了重要的課題。本文將探討在 CentOS 7 中如何設置禁止登錄的措施,以增強系統的安全性。
為什麼需要禁止登錄
密碼登錄失敗的情況通常是由於暴力破解攻擊或其他未經授權的訪問嘗試。這些攻擊不僅會消耗系統資源,還可能導致數據洩露或系統被攻陷。因此,設置登錄限制是保護系統的一個有效方法。
使用 fail2ban 進行登錄限制
fail2ban 是一個流行的安全工具,可以自動監控日誌文件,並根據特定的規則禁止可疑的 IP 地址。以下是如何在 CentOS 7 上安裝和配置 fail2ban 的步驟:
安裝 fail2ban
sudo yum install epel-release
sudo yum install fail2ban配置 fail2ban
安裝完成後,您需要配置 fail2ban。首先,複製預設配置文件:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local接下來,編輯 jail.local 文件:
sudo vi /etc/fail2ban/jail.local在文件中,您可以設置針對 SSH 的規則,例如:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 5
bantime = 3600上述配置表示,如果某個 IP 地址在 1 小時內嘗試登錄失敗超過 5 次,該 IP 將被禁止訪問。
啟動 fail2ban
sudo systemctl start fail2ban
sudo systemctl enable fail2ban使用防火牆進行登錄限制
除了使用 fail2ban,您還可以通過防火牆來限制登錄。使用 firewalld,您可以設置特定的規則來限制可訪問 SSH 的 IP 地址。
設置防火牆規則
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="YOUR_IP" accept'
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" service name="ssh" reject'
sudo firewall-cmd --reload在上述命令中,請將 YOUR_IP 替換為您希望允許訪問的 IP 地址。這樣,只有指定的 IP 地址可以訪問 SSH,其他所有 IP 將被拒絕。
總結
在 CentOS 7 中,通過使用 fail2ban 和防火牆設置登錄限制,可以有效地提高系統的安全性。這些措施不僅能防止未經授權的訪問,還能減少系統資源的浪費。對於需要高安全性的環境,這些方法是必不可少的。
如果您正在尋找可靠的 香港 VPS 解決方案,Server.HK 提供多種選擇,幫助您保護您的伺服器安全。