應(yīng)公司內(nèi)部網(wǎng)站等級(jí)測(cè)評(píng)的需求,正逐漸加強(qiáng)系統(tǒng)安全防護(hù)。
設(shè)備默認(rèn) 3 次驗(yàn)證失敗自動(dòng)退出,并且結(jié)束會(huì)話;網(wǎng)絡(luò)登錄連接超時(shí)自動(dòng)退出時(shí)間 5 分鐘;
第一種方法:已驗(yàn)證。
1.ssh超時(shí)時(shí)間設(shè)置
# cd /etc/profile.d/ #創(chuàng)建兩個(gè)空白文件autologout.csh 、autologout.sh用來(lái)保存TMOUT配置
# touch autologout.csh
# touch autologout.sh
# vi autologout.sh #編輯autologout.sh
#auto out in 5 minutes
TMOUT=300 #超時(shí)時(shí)間,單位為s
readonly TMOUT #設(shè)置TMOUT變量只讀
export TMOUT #設(shè)置環(huán)境TMOUT
# vi autologout.csh #編輯autologout.csh
set -r autologout 2
# chmod +x autologout.* #可執(zhí)行權(quán)限,其實(shí)單給u+x就行了。
斷開Client,重新登錄終端5分鐘不使用ssh就會(huì)自動(dòng)斷開連接.
2. ssh認(rèn)證次數(shù)限制:
/etc/ssh/sshd_config
MaxAuthTries=3 這僅是超過(guò)3次驗(yàn)證錯(cuò)誤斷開連接。
第二種方法:(試驗(yàn)中還是有問(wèn)題出現(xiàn))
原理:通過(guò)系統(tǒng)的pam認(rèn)證實(shí)現(xiàn)。
1.備份/etc/pam.d/system_auth文件,更改:
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth required pam_unix.so nullok try_first_pass 將原來(lái)的sufficient改為required
#auth requisite pam_succeed_if.so uid >= 500 quiet 注釋掉此行
auth required pam_tally.so deny=3unlock_time=300 增加一行,失敗超過(guò)3次限制5分鐘后登錄
#auth required pam_deny.so 注釋掉此行
account required pam_unix.so
account sufficient pam_succeed_if.so uid 500 quiet
account required pam_permit.so
account required pam_tally2.so 增加一行
password requisite pam_cracklib.so try_first_pass retry=3
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
2. 建議sshtest帳戶,進(jìn)行密碼錯(cuò)誤登錄驗(yàn)證。查看tail /var/log/secure |grep sshtest記錄:
Feb 22 15:21:11 SN524 sshd[4900]: Failed password for sshtest from 192.168.40.130 port 53995 ssh2
Feb 22 15:21:17 SN524 sshd[4900]: pam_tally(sshd:auth): user sshtest (503) tally 7, deny 3
Feb 22 07:21:19 SN524 sshd[4903]: Disconnecting: Too many authentication failures for sshtest
Feb 22 15:21:19 SN524 sshd[4900]: Failed password for sshtest from 192.168.40.130 port 53995 ssh2
Feb 22 15:22:05 SN524 sshd[4906]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.130 user=sshtest
帳戶已被鎖住,無(wú)法登錄,等待5分鐘后才能重新登錄.
3.限制SSH過(guò)期時(shí)間:
/etc/ssh/sshd_config
ClientAliveInterval 60
ClientAliveCountMax 60