CentOS SSH 防护配置

CentOS SSH 防护配置 fail2ban 是一个 Python 写的安全工具,能够监控日志文件并在检测到可疑行为时(如连续 SSH 登录失败)自动封禁 IP。 安装 fail2ban sudo yum install epel-release -y sudo yum install fail2ban -y 配置 SSH 防护规则 创建配置文件(不要直接修改 jail.conf): sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 然后编辑: sudo vi /etc/fail2ban/jail.local 找到 [sshd] 相关配置部分,确保以下内容存在并启用: [sshd] enabled = true port = ssh logpath = %(sshd_log)s maxretry = 5 findtime = 600 bantime = 3600 含义如下: maxretry=5:5 次密码错误 findtime=600:在 600 秒(10 分钟)内出现以上错误 bantime=3600:封禁时间 1 小时(单位为秒) 启动并设置开机启动 sudo systemctl enable fail2ban sudo systemctl start fail2ban 查看当前被封的 IP(可选)...

八月 4, 2025 · 1 分钟 · Sulan

CentOS7及Docker镜像添加信任证书

CentOS 7 添加信任证书 随着 CentOS7 EOL 系统证书组件已基本停更 # yum list ca-certificates Loaded plugins: fastestmirror Loading mirror speeds from cached hostfile Installed Packages ca-certificates.noarch 2023.2.60_v7.0.306-72.el7_9 @updates 所以只能通过手动下载CA证书导入的方式添加了 查看需要访问的网站证书CA名称 打开可信的CA下载网站SSL-Tools 找到相应的CA文件并下载 找不到的话可以通过搜索引擎搜索 关键字<CA名称> site:ssl-tools.net,例如 bing.com 搜索 TrustAsia RSA DV TLS CA G3 site:ssl-tools.net 下载pem格式文件,存储为 TrustAsia_RSA_DV_TLS_CA_G3.crt (名称无固定格式要求,这里只是为了方便辨识,直接用CA名称) 上传CA到服务器 cp TrustAsia_RSA_DV_TLS_CA_G3.crt /etc/pki/ca-trust/source/anchors/ update-ca-trust extract # 验证 trust list | grep -C3 'TrustAsia RSA DV' # 如下显示则表示 添加成功 #pkcs11:id=%c8%f3%c5%09%1b%33%a2%5f%a6%12%ab%90%d6%00%b6%5c%fc%8d%1c%06;type=cert # type: certificate # label: TrustAsia RSA DV TLS CA G3 # trust: anchor # category: authority Docker镜像添加信任证书 将CA根证书放在Dockerfile平级目录,编辑Dockerfile添加证书...

九月 12, 2024 · 1 分钟 · Sulan