在Linux服务器安全防护中,SSH服务是攻击者最常攻击的目标之一。本文将通过具体配置案例,介绍如何有效防范SSH暴力破解攻击。
SSH暴力破解防护配置
1. 限制登录尝试次数
编辑 /etc/ssh/sshd_config 文件,添加以下配置:
MaxAuthTries 3
MaxSessions 2
然后重启SSH服务:
sudo systemctl restart sshd
2. 启用Fail2Ban防护
安装并配置fail2ban:
sudo yum install epel-release -y
sudo yum install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
编辑 /etc/fail2ban/jail.local,添加SSH防护规则:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
3. 禁用root用户直接登录
在 /etc/ssh/sshd_config 中设置:
PermitRootLogin no
4. 更改SSH默认端口
为避免扫描攻击,建议修改SSH端口:
Port 2222
以上配置可有效降低SSH服务被暴力破解的风险,建议在生产环境中部署。
安全验证
通过以下命令验证配置生效:
sudo sshd -t
sudo systemctl status sshd

讨论