Fedoraマシンでの失敗の再試行を5回に制限したいと思います。PAMでそれを達成できると思います。しかし、これを行うことができませんでした。
私はこれを行うためにこの記事を参照しました
http://www.puschitz.com/SecuringLinux.shtml
提案を提供してください
あなたは興味があるかもしれません fail2ban 。
/ etc/ssh/sshd_configファイルを変更するだけです。追加
MaxAuthTries 5
sshdを再起動します。
SSH接続を1分あたり10以下に制限するiptablesルールを使用しています。 10回の接続(または試行)の後、そのIPからの新しい着信接続はドロップされます。これは通常、クラッカーになる可能性のある人を排除するのに十分です。
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 --rttl --name SSH -j DROP
ログイン試行の失敗に基づく別の動的接続ブロッカーは DenyHosts です。 fail2banと同様に機能しますが、特にsshログイン試行を対象としています。前回設定したときは、設定がとても簡単でした。
同じIPから、または定義された期間内に、失敗したログインの試行を何度も受け入れるサーバーがあることには言い訳がありません!それはずさんな管理です。 (または、それは議論の余地があります、ずさんなLinuxサーバーコードです。:-)
専用のLAMPサーバーにこれを行うpythonスクリプトなどがあります。また、特定のポートに対してはるかに高速に動作するIPTABLESエントリもいくつかあります。
1分に1回(cronジョブ)、いくつかのpythonスクリプトがそれぞれ、いくつかのログファイルをスキャンして、悪意のあるアクティビティ(「失敗したパスワード」や「不明なユーザー」などのフレーズ)を探します。)を生成したIPアドレスエラーは一時的にブロックされます(通常は2週間)。これは、SSHログインの失敗だけでなく、電子メールログインの失敗やサーバーにスパムを送信させようとする試みなど、他の多くの悪意のある攻撃に対しても機能します。
ここにソリューション全体を投稿するのは複雑すぎますが、上記の方法で誰かの脳細胞が正しい方向に機能するはずです。