Sep 05, 2023
Come limitare il numero di utenti autorizzati ad accedere ai tuoi server Linux
How to cap the number of users allowed to log into your Linux servers Your email
Come limitare il numero di utenti autorizzati ad accedere ai tuoi server Linux
La tua email è stata inviata
Se disponi di server Linux che consentono la connessione remota tramite SSH, potresti voler limitare il numero di utenti autorizzati ad accedere.
I tuoi server Linux sono probabilmente configurati per la connessione SSH remota. Dopotutto, senza la possibilità di accedere in remoto a tali server, avresti più difficoltà a gestirli. Potrebbero anche essere presenti diversi membri del personale IT che accedono.
Supponiamo che tu abbia uno staff di 10 amministratori, ognuno dei quali deve essere in grado di accedere a tali server in qualsiasi momento. Forse ci sono momenti in cui tutti e 10 gli amministratori accedono contemporaneamente.
VEDI: Oltre 40 termini open source e Linux che devi conoscere (TechRepublic Premium)
Cosa succede quando viene tentata un'undicesima connessione? Sai che non dovrebbero mai esserci 11 persone registrate su quel server. Cosa fai? Fortunatamente, il demone SSH ha un paio di opzioni per aiutarti. Lascia che ti mostri come è fatto.
Salta a:
Per limitare il numero di connessioni SSH ai tuoi server, avrai bisogno di almeno una macchina che esegua il demone SSH e un utente con privilegi root. Non importa quale distribuzione Linux usi, poiché la configurazione è la stessa.
La prima cosa che faremo è limitare le connessioni SSH simultanee. Questa opzione di configurazione specifica il numero massimo di connessioni simultanee non autenticate a SSH. Qualsiasi connessione oltre quella configurata verrà automaticamente interrotta.
Per il nostro esempio, resteremo fedeli al limite di 10.
Il file di configurazione per questo è sshd_config. Apri il file da modificare con il comando:
sudo nano /etc/ssh/sshd_config
Cerca la riga:
#MaxStartups 10:30:100
Con la riga precedente, puoi configurare ulteriori connessioni da interrompere finché l'autenticazione non ha esito positivo o finché non scade LogInGraceTime per una connessione. L'esempio precedente è configurato in modo tale che i rilasci anticipati casuali siano abilitati con start:rate:full. Ciò significa che SSH rifiuta i tentativi di connessione con una probabilità di rate/full.
Semplifichiamolo e manteniamo un limite massimo di 10 connessioni. Quella linea sarebbe quindi simile a questa:
Max Startup 10
Successivamente, imposteremo il numero massimo di connessioni simultanee. L'opzione che stai cercando è:
#MaxSessioni 10
Cambia quella riga in:
Sessioni massime 10
Salva e chiudi il file.
Riavviare il demone SSH con:
sudo systemctl riavvia sshd
Viola! Hai finito.
Questo è un modo semplice per controllare quanti utenti possono accedere contemporaneamente ai tuoi server. Se lo combini con Fail2ban, i tuoi server saranno notevolmente più sicuri e avranno meno probabilità di rallentare a causa di troppe connessioni SSH.
Tieni presente, tuttavia, che finché una macchina è connessa a una rete, nulla è sicuro al 100%. Per questo motivo, devi essere vigile nel monitorare e aggiornare i tuoi server, non importa quanto credi che siano sicuri.
Iscriviti a How To Make Tech Work di TechRepublic su YouTube per tutti gli ultimi consigli tecnici per i professionisti aziendali da Jack Wallen. Diventa un esperto Linux con queste risorse della TechRepublic Academy:
Dai linguaggi di programmazione più popolari ai commenti sul sistema operativo Linux, ottieni notizie e suggerimenti sugli sviluppatori e sull'open source che devi sapere.
VEDI: Oltre 40 termini open source e Linux che devi conoscere (TechRepublic Premium)