㈠ kali與SUSE linux 配置SSH認證失敗次數和鎖定時間
第一步:檢查是否有pam_tally2.so模塊。
如果find到了模塊則會如上圖所示,如果沒有就配置軟連接過去。
方法如下:
第二步:配置pam.d下的sshd認證模塊
注意!!!寫下面沒用,本人測試,必須寫在最上面。
第三步:驗證測試。
用win10ssh進虛擬機後,故意輸入多次錯誤密碼。
之後嘗試輸入正確的密碼,發現無法登錄,成功。
再查看登錄失敗記錄
OK成功了。pam_tally2.so其他參數如下:
命令行下輸入: pam_tally2 -r -u root 清零計數器。
㈡ 用SSH登錄linux伺服器,登錄成功不到1分鍾的時間,ssh就自動關閉了。請問如何延長SSH自動關閉的時間呢
修改/etc/ssh/sshd_config為:
ClientAliveInterval 60
ClientAliveCountMax 6
按照上面這個設置
SSH Server 每 60秒就會自動發送一個信號給 Client,而等待 Client 回應,如果客戶端沒有回應,會記錄下來直到記錄數超過 ClientAliveCountMax(這里設置為6次) 的值時,才會斷開連接。
也可用:
ServerAliveInterval 60
最後記得要執行一遍:service sshd reload
㈢ 遠程ssh連接Linux伺服器,隔一段時間就斷了
有三種情況
1、server端
你修改/etc/ssh/sshd_config,增加ServerAliveInterval 60
2、client端,不修改伺服器或防火牆在客戶端自動發消息最簡單
如果用SecureCRT可以在Options/SessionOptions/Terminal/Anti-idel/Send string輸入個空格,後面根據實際情況設置時間間隔
3、如果網路出口有防火牆也會存在timeout的設置。
4、也可以用screen命令解決超時退出的問題。
a)執行screen,執行你的命令,按CTRL+A+D退出,按CTRL+D退出shell
b)登錄linux,screen -r 恢復
㈣ 如何解決SSH連接Linux超時自動斷開
今天給大家說說Linux系統SSH超時斷開的處理方法!解決方法:通過修改/etc/ssh/sshd_config中的配置解決自動斷開的問題。下面是要修改的兩個配置項的含義:「ClientAliveInterval指定了伺服器端向客戶端請求消息的時間間隔, 默認是0, 不發送。而ClientAliveInterval 60表示每分鍾發送一次, 然後客戶端響應, 這樣就保持長連接了。這里比較怪的地方是:不是客戶端主動發起保持連接的請求(如FTerm, CTerm等),而是需要伺服器先主動。另外,至於ClientAliveCountMax, 使用默認值3即可.ClientAliveCountMax表示伺服器發出請求後客戶端沒有響應的次數達到一定值, 就自動斷開。正常情況下, 客戶端不會不響應。「1 查看當前配置grep「ClientAlive」 sshd_config#ClientAliveInterval0#ClientAliveCountMax32 備份原文件cp sshd_configsshd_config.bak3 修改配置文件sed-i 「s/#ClientAliveInterval 0/ClientAliveInterval 60/g」 sshd_configsed -i 「s/#ClientAliveCountMax3/ClientAliveCountMax 3/g」 sshd_config4 驗證修改結果grep「ClientAlive」 sshd_configdiff sshd_configsshd_config.bak5 重啟服務service sshdrestart上面就是Linux SSH超時斷開的解決方法介紹了,通過本文的設置,不管SSH是否超時都不會斷開,如果需要自動斷開可再設置回來。