Linux 拨号vps windows公众号手机端

Ubuntu 18.04系统中SSH登录认证时限的修改

lewis 5年前 (2021-01-13) 阅读数 7 #网络运维

本文目录导读:

  1. <"http://#id1" title="修改SSH配置文件" "">修改SSH配置文件
  2. <"http://#id2" title="使用防火墙限制登录认证时限" "">使用防火墙限制登录认证时限
  3. <"http://#id3" title="使用第三方工具限制登录认证时限" "">使用第三方工具限制登录认证时限

在Ubuntu 18.04系统中,SSH(Secure Shell)是一种安全协议,用于在网络上加密数据,使得数据在传输过程中不会被窃取或篡改,SSH登录认证时限是指用户在一定时间内未进行任何操作后,系统自动断开SSH连接的时间,为了提高系统的安全性,有时需要修改SSH登录认证时限,本文将从多个方面介绍如何在Ubuntu 18.04系统中修改SSH登录认证时限。

修改SSH配置文件

要修改SSH登录认证时限,首先需要找到SSH的配置文件,在Ubuntu 18.04系统中,SSH配置文件通常位于/etc/ssh/sshd_config,使用文本编辑器打开该文件,例如使用Nano编辑器:

sudo nano /etc/ssh/sshd_config

在文件中找到以下行:

ClientAliveInterval 0

该行定义了客户端在一定时间间隔内未发送任何数据时,服务器自动发送一个消息给客户端的时间间隔(以秒为单位),将该值修改为你想要的时间间隔,例如设置为300秒:

ClientAliveInterval 300

保存并关闭文件,然后重启SSH服务以使更改生效:

sudo service ssh restart

使用防火墙限制登录认证时限

除了修改SSH配置文件外,还可以使用防火墙来限制SSH登录认证时限,使用防火墙可以更好地控制网络流量和安全策略,在Ubuntu 18.04系统中,默认的防火墙是UFW(Uncomplicated Firewall)。

要使用UFW限制SSH登录认证时限,首先确保UFW已安装并启用:

sudo apt-get install ufw
sudo ufw enable

然后创建一个自定义的UFW规则来限制SSH连接的认证时限,以下是一个示例规则,将认证时限设置为30分钟:

sudo ufw limit ssh/tcp to any from any to any port ssh time=1800/minute comment 'Limit SSH login attempts to 30 minutes'

该规则将限制SSH连接的认证时间不超过30分钟,如果用户在30分钟内未进行任何操作,系统将自动断开SSH连接,你可以根据需要调整认证时限。

请注意,使用防火墙限制SSH登录认证时限是一种额外的安全措施,可以与修改SSH配置文件结合使用,以提高系统的安全性,请谨慎配置防火墙规则,以免意外阻止合法的SSH连接。

使用第三方工具限制登录认证时限

除了修改SSH配置文件和使用防火墙外,还可以使用第三方工具来限制SSH登录认证时限,其中一种常用的工具是Fail2ban,Fail2ban是一个开源的入侵检测和安全防护工具,可以用于监控和阻止恶意活动和未经授权的访问尝试,通过Fail2ban,你可以配置规则来检测SSH连接尝试并限制认证时限。

要安装Fail2ban,请使用以下命令:

sudo apt-get install fail2ban

安装完成后,编辑Fail2ban的配置文件/etc/fail2ban/jail.conf

sudo nano /etc/fail2ban/jail.conf

在文件中找到以下行:

[ssh]
enabled = true

确保enabled参数设置为true以启用SSH规则,然后找到以下行:

bantime = -1m  # Ban for one minute by default, can be changed via 'banip' command line option.

bantime参数的值设置为所需的时间间隔(以分钟为单位),例如设置为30分钟:

bantime = 1800  # Ban for 30 minutes by default, can be changed via 'banip' command line option.

保存并关闭文件,然后重新启动Fail2ban服务以使更改生效:

版权声明

本文仅代表作者观点,不代表米安网络立场。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

热门