- 论坛徽章:
- 0
|
原帖由 77902543 于 2006-10-8 14:06 发表
我想限制ssh的密码重试次数,就像CU登陆时的那样,超过5次就一天内禁止他的IP再登陆.
试过把sshd_config里的#MaxAuthTries 6打开,但是6次过后也就是出现个提示而已,还可以继续试密码...
因为你误解该参数意思。该参数是说若是密码错误几错后 sshd 就切断连线结束。但是问题是对方可以重新连线,那又会启动 sshd 继续让该存取连结。
想过用检查/var/log/secure里的记录来检测登陆次数,但是不知道写脚本该放在哪.....或者有其他比较简单的方法?
请安装使用 fail2ban 比较方便,甚至换 port 更纯。
另外限制ssh只有某些拥护可以登陆,在man sshd_config 之后也没找到AllowGroups 和 AllowUsers
ssh版本是openssh-3.9p1-8.RHEL4.1 ,版本太低的原因?
预设设定档内没有该参数配置,所以请自行加上。不清楚格式可以 man sshd_config
另外不知道sshd或者httpd,在给用户提供服务时,进程是否会变的非常大或者长期占用CPU资源?
/etc/security/limits.conf是对用户进行限制,有没有什么方法可以对进程限制的?
你的 sshd 支援 pam 验证登入,可以于 pam 设定引入 pam_limit module,那就可以使用 limits.conf 的限制。
apache httpd 本身有内建参数可以限制,请参阅 apache manual。
== |
|