溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Centos中怎么限制SSH登錄次數(shù)

發(fā)布時間:2021-07-12 15:39:45 來源:億速云 閱讀:193 作者:Leah 欄目:系統(tǒng)運(yùn)維

Centos中怎么限制SSH登錄次數(shù),相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

第一種方法:已驗(yàn)證。

1.ssh超時時間設(shè)置

# cd /etc/profile.d/  #創(chuàng)建兩個空白文件autologout.csh 、autologout.sh用來保存TMOUT配置

# touch autologout.csh

# touch autologout.sh

# vi autologout.sh       #編輯autologout.sh

#auto out in 5 minutes  

TMOUT=300            #超時時間,單位為s  

readonly TMOUT      #設(shè)置TMOUT變量只讀  

export TMOUT        #設(shè)置環(huán)境TMOUT  

# vi autologout.csh   #編輯autologout.csh

set -r autologout 2  

# chmod  +x autologout.*     #可執(zhí)行權(quán)限,其實(shí)單給u+x就行了。

斷開Client,重新登錄終端5分鐘不使用ssh就會自動斷開連接.

2. ssh認(rèn)證次數(shù)限制:

/etc/ssh/sshd_config

MaxAuthTries=3   這僅是超過3次驗(yàn)證錯誤斷開連接。

第二種方法:(試驗(yàn)中還是有問題出現(xiàn))

原理:通過系統(tǒng)的pam認(rèn)證實(shí)現(xiàn)。

1.備份/etc/pam.d/system_auth文件,更改:

#%PAM-1.0  

# This file is auto-generated.  

# User changes will be destroyed the next time authconfig is run.  

auth        required      pam_env.so  

auth        required      pam_unix.so nullok try_first_pass  將原來的sufficient改為required

#auth        requisite     pam_succeed_if.so uid >= 500 quiet 注釋掉此行

auth        required      pam_tally.so deny=3unlock_time=300  增加一行,失敗超過3次限制5分鐘后登錄

#auth        required      pam_deny.so    注釋掉此行

account     required      pam_unix.so  

account     sufficient    pam_succeed_if.so uid <500 quiet  

account     required      pam_permit.so  

account     required      pam_tally2.so   增加一行  

password    requisite     pam_cracklib.so try_first_pass retry=3

password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok  

password    required      pam_deny.so  

session     optional      pam_keyinit.so revoke  

session     required      pam_limits.so  

session     [success=1default=ignore] pam_succeed_if.so service in crond quiet use_uid  

session     required      pam_unix.so

2. 建議sshtest帳戶,進(jìn)行密碼錯誤登錄驗(yàn)證。查看tail  /var/log/secure |grep sshtest記錄:

Feb 22 15:21:11 SN524 sshd[4900]: Failed password for sshtest from 192.168.40.130 port 53995 ssh3

Feb 22 15:21:17 SN524 sshd[4900]: pam_tally(sshd:auth): user sshtest (503) tally 7, deny 3

Feb 22 07:21:19 SN524 sshd[4903]: Disconnecting: Too many authentication failures for sshtest

Feb 22 15:21:19 SN524 sshd[4900]: Failed password for sshtest from 192.168.40.130 port 53995 ssh3

Feb 22 15:22:05 SN524 sshd[4906]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.130  user=sshtest

帳戶已被鎖住,無法登錄,等待5分鐘后才能重新登錄.

3.限制SSH過期時間:

/etc/ssh/sshd_config

ClientAliveInterval 60

ClientAliveCountMax 60

看完上述內(nèi)容,你們掌握Centos中怎么限制SSH登錄次數(shù)的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI