So konfigurieren Sie Fail2ban mit einer privaten Schlüssel-SSH-Verbindung unter CentOs 7

So konfigurieren Sie Fail2ban mit einer privaten Schlüssel-SSH-Verbindung unter CentOs 7

Ich habe versucht, Fail2ban auf meiner Centos 7-Maschine zu installieren, um eine erzwungene Brute-Force-Verbindung mit dem SSH-Server zu verhindern.

Ich verwende einen privaten Schlüssel mit einer Passphrase zum Verbinden. Ich habe Fail2ban getestet, aber es blockiert mich nicht, wenn ich eine falsche Passphrase eingebe.

Ich möchte nur darauf bestehen, dass ich für die Verbindung mit SSH meinen privaten Schlüssel verwende.

Danke für die Hilfe :)

Konfigurationsdatei

Konfigurationsdatei

Antwort1

Ich denke, wenn Sie nach Eingabe einer falschen Passphrase für den SSH-Schlüssel immer noch per SSH auf die Box zugreifen können, bedeutet das, dass Sie dort etwas falsch machen.

Die Passphrase des privaten Schlüssels wird verwendet, um auf den Schlüssel selbst zuzugreifen, und wenn Sie eine falsche Passphrase eingeben, wird mit diesem SSH-Schlüssel keine Aktion ausgeführt.

Bitte überprüfen Sie, welche Schlüssel Sie geladen haben

ssh-add -l

und Sie sollten alle geladenen Schlüssel für den SSH-Agenten auflisten. Und danach könnten Sie in die authorised_keysDatei schauen ~/.ssh/authorised_keys , in der Sie Ihre öffentlichen Schlüssel speichern, die zur Überprüfung des privaten Schlüssels verwendet werden, wenn Sie eine Verbindung zum Remote-Server herstellen. Und entfernen Sie einfach den entsprechenden öffentlichen Schlüssel, der generiert wurde, damit der private Schlüssel eine Verbindung herstellen kann.

verwandte Informationen