㈠ kali与SUSE linux 配置SSH认证失败次数和锁定时间
第一步:检查是否有pam_tally2.so模块。
如果find到了模块则会如上图所示,如果没有就配置软连接过去。
方法如下:
第二步:配置pam.d下的sshd认证模块
注意!!!写下面没用,本人测试,必须写在最上面。
第三步:验证测试。
用win10ssh进虚拟机后,故意输入多次错误密码。
之后尝试输入正确的密码,发现无法登录,成功。
再查看登录失败记录
OK成功了。pam_tally2.so其他参数如下:
命令行下输入: pam_tally2 -r -u root 清零计数器。
㈡ 用SSH登录linux服务器,登录成功不到1分钟的时间,ssh就自动关闭了。请问如何延长SSH自动关闭的时间呢
修改/etc/ssh/sshd_config为:
ClientAliveInterval 60
ClientAliveCountMax 6
按照上面这个设置
SSH Server 每 60秒就会自动发送一个信号给 Client,而等待 Client 回应,如果客户端没有回应,会记录下来直到记录数超过 ClientAliveCountMax(这里设置为6次) 的值时,才会断开连接。
也可用:
ServerAliveInterval 60
最后记得要执行一遍:service sshd reload
㈢ 远程ssh连接Linux服务器,隔一段时间就断了
有三种情况
1、server端
你修改/etc/ssh/sshd_config,增加ServerAliveInterval 60
2、client端,不修改服务器或防火墙在客户端自动发消息最简单
如果用SecureCRT可以在Options/SessionOptions/Terminal/Anti-idel/Send string输入个空格,后面根据实际情况设置时间间隔
3、如果网路出口有防火墙也会存在timeout的设置。
4、也可以用screen命令解决超时退出的问题。
a)执行screen,执行你的命令,按CTRL+A+D退出,按CTRL+D退出shell
b)登录linux,screen -r 恢复
㈣ 如何解决SSH连接Linux超时自动断开
今天给大家说说Linux系统SSH超时断开的处理方法!解决方法:通过修改/etc/ssh/sshd_config中的配置解决自动断开的问题。下面是要修改的两个配置项的含义:“ClientAliveInterval指定了服务器端向客户端请求消息的时间间隔, 默认是0, 不发送。而ClientAliveInterval 60表示每分钟发送一次, 然后客户端响应, 这样就保持长连接了。这里比较怪的地方是:不是客户端主动发起保持连接的请求(如FTerm, CTerm等),而是需要服务器先主动。另外,至于ClientAliveCountMax, 使用默认值3即可.ClientAliveCountMax表示服务器发出请求后客户端没有响应的次数达到一定值, 就自动断开。正常情况下, 客户端不会不响应。“1 查看当前配置grep“ClientAlive” sshd_config#ClientAliveInterval0#ClientAliveCountMax32 备份原文件cp sshd_configsshd_config.bak3 修改配置文件sed-i “s/#ClientAliveInterval 0/ClientAliveInterval 60/g” sshd_configsed -i “s/#ClientAliveCountMax3/ClientAliveCountMax 3/g” sshd_config4 验证修改结果grep“ClientAlive” sshd_configdiff sshd_configsshd_config.bak5 重启服务service sshdrestart上面就是Linux SSH超时断开的解决方法介绍了,通过本文的设置,不管SSH是否超时都不会断开,如果需要自动断开可再设置回来。