問題分析
今年回校之后發(fā)現(xiàn)ssh登錄服務(wù)器會(huì)概率性出現(xiàn)kex_exchange_identification
的錯(cuò)誤。根據(jù)博文可知是ssh連接數(shù)量過多。進(jìn)而猜測(cè)有肉雞服務(wù)器嘗試進(jìn)行ssh爆破。
通過命令cat /var/log/auth.log |more
可以發(fā)現(xiàn)大量校園內(nèi)網(wǎng)IP正在撞庫爆破。
解決方案
1. 增加允許的sshd連接數(shù)
按照博文的方案將允許的sshd連接數(shù)改為2000發(fā)現(xiàn)雖然登錄成功的概率增加了但并不能阻止肉雞服務(wù)器的爆破。
2. 打開22端口的防火墻
sudo ufw enable # 啟動(dòng)防火墻
sudo ufw delete allow 22/tcp # 關(guān)閉22端口
sudo ufw allow from 自己電腦的IP #
這樣就只有指定IP能夠訪問22端口,防止爆破。不過這個(gè)方法需要單獨(dú)為實(shí)驗(yàn)室每個(gè)成員添加IP白名單,比較麻煩。
3. 修改ssh端口
vi /etc/ssh/sshd_config
一般來說,ssh爆破都是針對(duì)22端口,只需要將ssh修改成任意其他空閑端口就可以避免被爆破。文章來源:http://www.zghlxwxcb.cn/news/detail-636576.html
service ssh restart # 重啟ssh服務(wù)
4. fail2ban登錄鎖定
參考博文。文章來源地址http://www.zghlxwxcb.cn/news/detail-636576.html
到了這里,關(guān)于ssh報(bào)錯(cuò):kex_exchange_identification的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!