Come limitare il numero di utenti autorizzati ad accedere ai tuoi server Linux

Blog

CasaCasa / Blog / Come limitare il numero di utenti autorizzati ad accedere ai tuoi server Linux

Sep 05, 2023

Come limitare il numero di utenti autorizzati ad accedere ai tuoi server Linux

How to cap the number of users allowed to log into your Linux servers Your email

Come limitare il numero di utenti autorizzati ad accedere ai tuoi server Linux

La tua email è stata inviata

Se disponi di server Linux che consentono la connessione remota tramite SSH, potresti voler limitare il numero di utenti autorizzati ad accedere.

I tuoi server Linux sono probabilmente configurati per la connessione SSH remota. Dopotutto, senza la possibilità di accedere in remoto a tali server, avresti più difficoltà a gestirli. Potrebbero anche essere presenti diversi membri del personale IT che accedono.

Supponiamo che tu abbia uno staff di 10 amministratori, ognuno dei quali deve essere in grado di accedere a tali server in qualsiasi momento. Forse ci sono momenti in cui tutti e 10 gli amministratori accedono contemporaneamente.

VEDI: Oltre 40 termini open source e Linux che devi conoscere (TechRepublic Premium)

Cosa succede quando viene tentata un'undicesima connessione? Sai che non dovrebbero mai esserci 11 persone registrate su quel server. Cosa fai? Fortunatamente, il demone SSH ha un paio di opzioni per aiutarti. Lascia che ti mostri come è fatto.

Salta a:

Per limitare il numero di connessioni SSH ai tuoi server, avrai bisogno di almeno una macchina che esegua il demone SSH e un utente con privilegi root. Non importa quale distribuzione Linux usi, poiché la configurazione è la stessa.

La prima cosa che faremo è limitare le connessioni SSH simultanee. Questa opzione di configurazione specifica il numero massimo di connessioni simultanee non autenticate a SSH. Qualsiasi connessione oltre quella configurata verrà automaticamente interrotta.

Per il nostro esempio, resteremo fedeli al limite di 10.

Il file di configurazione per questo è sshd_config. Apri il file da modificare con il comando:

sudo nano /etc/ssh/sshd_config

Cerca la riga:

#MaxStartups 10:30:100

Con la riga precedente, puoi configurare ulteriori connessioni da interrompere finché l'autenticazione non ha esito positivo o finché non scade LogInGraceTime per una connessione. L'esempio precedente è configurato in modo tale che i rilasci anticipati casuali siano abilitati con start:rate:full. Ciò significa che SSH rifiuta i tentativi di connessione con una probabilità di rate/full.

Semplifichiamolo e manteniamo un limite massimo di 10 connessioni. Quella linea sarebbe quindi simile a questa:

Max Startup 10

Successivamente, imposteremo il numero massimo di connessioni simultanee. L'opzione che stai cercando è:

#MaxSessioni 10

Cambia quella riga in:

Sessioni massime 10

Salva e chiudi il file.

Riavviare il demone SSH con:

sudo systemctl riavvia sshd

Viola! Hai finito.

Questo è un modo semplice per controllare quanti utenti possono accedere contemporaneamente ai tuoi server. Se lo combini con Fail2ban, i tuoi server saranno notevolmente più sicuri e avranno meno probabilità di rallentare a causa di troppe connessioni SSH.

Tieni presente, tuttavia, che finché una macchina è connessa a una rete, nulla è sicuro al 100%. Per questo motivo, devi essere vigile nel monitorare e aggiornare i tuoi server, non importa quanto credi che siano sicuri.

Iscriviti a How To Make Tech Work di TechRepublic su YouTube per tutti gli ultimi consigli tecnici per i professionisti aziendali da Jack Wallen. Diventa un esperto Linux con queste risorse della TechRepublic Academy:

Dai linguaggi di programmazione più popolari ai commenti sul sistema operativo Linux, ottieni notizie e suggerimenti sugli sviluppatori e sull'open source che devi sapere.

VEDI: Oltre 40 termini open source e Linux che devi conoscere (TechRepublic Premium)