Cómo restringir el máximo de logins ssh simultáneos de un usuario específico en Red Hat Enterprise Linux

En este articulo vamos a ver como restringimos el numero de conexiones via ssh que un usuario puede hacer a un servidor especifico. Para esto vamos a partir de los siguientes datos.En este articulo vamos a ver como restringimos el numero de conexiones via ssh que un usuario puede hacer a un servidor especifico. Para esto vamos a partir de los siguientes datos.

Servidor: class3.example.com 192.168.4.101
Cliente: localhost

Para comenzar debemos primeramente ver si tenemos el modulo “pam_limits.co” presente en nuestro sistema. Para esto hacemos una busqueda de este valor en el archivo correspondiente:

[root@class3 ~]# grep limit /etc/pam.d/system-auth
session     required      pam_limits.so
[root@class3 ~]#

Una vez comprobado esto, pues procedemos a la configuracion en donde vamos a limitar al usuario existente “smith” a solo 1 sesion simultanea. Y al resto de los usuarios a solamente 3 sesiones. Para realizar esto entonces agregaremos las lineas correspondientes en el archivo “/etc/security/limits.conf”

[root@class3 ~]# tail -n5 /etc/security/limits.conf

smith	hard	maxlogins	1
*	hard	maxlogins	3

# End of file
[root@class3 ~]#

Ahora pues solo nos queda comprobar que esta configuracion se este aplicando como esperamos. En las proxima imagen vas a observar que el usuario “smith” solo puede abrir una conexion:

Ahora vamos a intentar con otro usuario:

Como pueden observar, todo funciona perfectamente. Ahora solo resta que usted aplique esto de acuerdo a sus necesidades en sus servidores.

 

Leave a Reply

Your email address will not be published. Required fields are marked *