限制SSH密码尝试次数

总有好事者,想看看人家系统内部藏着什么宝贝,所以就不停地试探ssh等秘密。
查了一下,解决方法是
1、配置/etc/security/limits.conf, 或者配置/etc/sshd_config
2、用fail2ban。
还有其他一些可以实现类似fail2ban的功能的程序。

在Debian下,可以
    apt-get install fail2ban
    shutdown -r now
就可以了。默认的访问次数是6次,可以通过/etc/fail2ban/jail.conf来改变。

fail2ban还可以用在其它一些服务上如apache、ftp等。比如:
在ProFTPD的配置文件中/etc/proftpd.conf中加入
    SystemLog /var/log/proftpd.log
再设置/etc/fail2ban/jail.conf的proftpd段
    enabled = yes
    logpath = /var/log/proftpd.log
重启动fail2ban
    /etc/init.d/fail2ban restart

这样就设置好了限制ProFTPD试探登陆了。

转载于:https://www.cnblogs.com/h2appy/archive/2008/05/19/1202450.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值