Cómo limitar el tiempo de sesión ssh

En muchos de los entornos de virtualización en la nube, vease los VPS, cómo administración lo más habitual es usar las conexiones ssh. Son muy seguras, pero a veces tienen una serie de parámetros que no cuentan con nuestra atención. Uno de ellos es cómo limitar el tiempo de sesión ssh. Muy útil cuando tienes múltiples conexiones, y un despiste puede hacer que te dejes una abierta.

OpenSSH

Cómo limitar el tiempo de sesión ssh

El archivo de configuración de OpenSSH en los GNU Linux está ubicado en /etc/ssh y su nombre es sshd_config

Las variables que nos interesan son:

  • ClientAliveInterval: Qué le indicará al servidor cada cuanto ha de enviar un mensaje KeepAlive
  • ClientAliveCountMax: Es el máximo de mensajes enviados antes de cerrar la sesión.

Por defecto «ClienteAliveInterval» viene con el parámetro ‘0’, es decir, que nunca se enviará un mensaje. Respecto «ClientAliveCountMax» en los sistemas CentOS que administro suele venir ‘3’

Si queremos definir un tiempo máximo de envio KeepAlive, se cuenta por segundos, por lo tanto 5 minutus serían 300 segundos.

Respecto al número de avisos es a gusto del consumidor, yo he dejado la configuración en ‘3’

Recordamos que ya hablamos de la configuración de ssh respecto al puerto por defecto, en una artículo anterior.

Espero que la información os sea de utilidad.

See you soon!!

4 Respuestas

  1. JZA dice:

    Interesante ver las otras herramientas de ssh como sshguard y fail2ban para asegurar el servicio de SSH.

  1. 2 octubre, 2015

    […] como siempre, recomiendo tener el sistema actualizado, utilizando un puerto diferente en ssh y limitar el tiempo de […]

  2. 25 enero, 2016

    […] Otro paso importante para segurizar nuestro servidor es cambiar el puerto por defecto del servicio ssh, tema que también tratamos en otro artículo, también podemos limitar el tiempo de conexión. […]

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.