Como limitar o número de usuários autorizados a fazer login em seus servidores Linux

blog

LarLar / blog / Como limitar o número de usuários autorizados a fazer login em seus servidores Linux

Sep 05, 2023

Como limitar o número de usuários autorizados a fazer login em seus servidores Linux

Como limitar o número de usuários autorizados a fazer login em seus servidores Linux Seu e-mail

Como limitar o número de usuários autorizados a fazer login em seus servidores Linux

Seu e-mail foi enviado

Se você tiver servidores Linux que permitem conexão remota via SSH, convém limitar o número de usuários autorizados a efetuar login.

Seus servidores Linux provavelmente estão configurados para conexão SSH remota. Afinal, sem a capacidade de fazer login remotamente nesses servidores, seria mais difícil gerenciá-los. Você também pode ter vários membros da equipe de TI que fazem login.

Digamos que você tenha uma equipe de 10 administradores, cada um dos quais precisa ser capaz de fazer login nesses servidores a qualquer momento. Talvez haja momentos em que todos os 10 administradores estejam logados ao mesmo tempo.

VEJA: Mais de 40 termos de código aberto e Linux que você precisa conhecer (TechRepublic Premium)

O que acontece quando uma décima primeira conexão é tentada? Você sabe que nunca deve haver 11 pessoas logadas naquele servidor. O que você faz? Felizmente, o daemon SSH tem algumas opções para ajudá-lo. Deixe-me mostrar como isso é feito.

Pule para:

Para limitar o número de conexões SSH com seus servidores, você precisará de pelo menos uma máquina executando o daemon SSH e um usuário com privilégios de root. Não importa qual distribuição Linux você usa, pois a configuração é a mesma.

A primeira coisa que faremos é limitar as conexões SSH simultâneas. Esta opção de configuração especifica o número máximo de conexões não autenticadas simultâneas para SSH. Qualquer conexão além do que está configurado será descartada automaticamente.

Para o nosso exemplo, vamos ficar com o limite de 10.

O arquivo de configuração para isso é sshd_config. Abra o arquivo para edição com o comando:

sudo nano /etc/ssh/sshd_config

Procure a linha:

#MaxStartups 10:30:100

Com a linha acima, você pode configurar conexões adicionais para serem descartadas até que a autenticação seja bem-sucedida ou o LogInGraceTime expire para uma conexão. O exemplo acima é configurado de forma que as primeiras quedas aleatórias sejam habilitadas com start:rate:full. Isso significa que o SSH recusa tentativas de conexão com uma probabilidade de taxa/completa.

Vamos simplificar isso e ficar com um limite máximo de 10 conexões. Essa linha ficaria assim:

MaxStartups 10

Em seguida, definiremos o número máximo de conexões simultâneas. A opção que você procura é:

#MaxSessions 10

Altere essa linha para:

MaxSessions 10

Salve e feche o arquivo.

Reinicie o daemon SSH com:

sudo systemctl reiniciar sshd

Viola! Você Terminou.

Esta é uma maneira simples de controlar quantos usuários podem fazer login em seus servidores ao mesmo tempo. Se você combinar isso com o Fail2ban, seus servidores ficarão consideravelmente mais seguros e menos propensos a desacelerar devido a muitas conexões SSH.

Tenha em mente, no entanto, que enquanto uma máquina estiver conectada a uma rede, nada é 100% certo. Por causa disso, você precisa estar atento ao monitorar e atualizar seus servidores, não importa o quão seguros você acredite que eles sejam.

Inscreva-se em Como fazer a tecnologia funcionar no YouTube da TechRepublic para obter os conselhos técnicos mais recentes para profissionais de negócios de Jack Wallen. Torne-se um especialista em Linux com estes recursos da TechRepublic Academy:

Das linguagens de programação mais populares aos comentários sobre o sistema operacional Linux, obtenha notícias e dicas do desenvolvedor e do código aberto que você precisa saber.

VEJA: Mais de 40 termos de código aberto e Linux que você precisa conhecer (TechRepublic Premium)