如何增加阻止错误密码的次数?

我pipe理一个专用服务器和一个VPS。 在CentOS上运行,我通过SSH和DirectAdmin访问它们。 这些服务器对错误的密码容忍度低,我经常阻止我的IP出去,需要联系networking托pipe公司来解决问题。

我的问题:

无论如何,我可以增加不正确地input密码的次数。 目前只有两次。 随着我的习惯,我至less需要10次。

该(临时)块最有可能应用于Fail2ban (参见手册 )。

您可以从/etc/fail2ban/jail.conffind正确的SSH Fail2ban Jail,并增加重试次数( maxretry ),例如

 [ssh-iptables] enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] logpath = /var/log/auth.log maxretry = 10 

另一个有用的监狱select是bantime ,禁止持续时间在几秒钟内。 它默认为600 。 虽然我认为这是任何pipe理员可以input密码超过10次的合理处罚,但您可能会不同意。 🙂