Come limitare i membri di un determinato gruppo a un login per utente?

Ho un server ssh. Alcuni miei utenti si accedono più volte contemporaneamente; alcuni di quelli che stanno facendo non dovrebbero essere, e sospetto la condivisione del conto. Quelli che non dovrebbero essere tutti membri di un particolare gruppo unix.

Quello che vorrei è un modo per limitare il numero di connessioni concorrenti che i membri del gruppo 402 possono avere per "uno ognuno", con la precedenza più recente.

  • Il certificato RSA configurato per SERVER NON include un ID che corrisponde al nome del server
  • Linux: i valori limite.conf non sono onorati
  • Come posso triggersre pacchetti non gratuiti su Debian?
  • Server di posta e server web su diversi server
  • Come disabilitare le ricerche AAAA?
  • Linux o OS X Server?
  • Quel ultimo pezzo è importnte; questi utenti a volte perdono legittimamente la connessione alla macchina e hanno bisogno di ristabilirlo, e non voglio che essi siano bloccati dalla macchina perché c'è una session d'attaccamento che non può uccidere. Invece, voglio un nuovo tentativo di connessione autenticata per disconnettere automaticamente l'antico.

    Qualcuno fa qualcosa di simile? Qualcuno ha suggerimenti intelligenti su PAM o simili?

  • È sicuro eseguire più vecchie distribuzioni Linux come CentOS 4.4?
  • Ottenere il journald per submit email su determinati events
  • Rsyslog smette di submit i dati al server remoto dopo la rotazione del registro
  • Linux aggiunge il path predefinito errato
  • Inserire il traffico SOCKS-server in output in un IP specifico
  • .htaccess permettono da hostname?
  • 2 Solutions collect form web for “Come limitare i membri di un determinato gruppo a un login per utente?”

    Credo che tu possa usare /etc/security/limits.conf per far valere questo, la syntax è:

    <domain> <type> <item> <value>

    Quindi una linea di lavoro potrebbe sembrare:

    @402 hard maxlogins 1

    Per quanto riguarda le sessioni perse, è ansible impostare un basso ClientAliveInterval in sshd per garantire che le sessioni morte non si ClientAliveInterval per troppo tempo?

    Utilizza la direttiva MaxSessions in sshd_config.

     Match Group groupname MaxSessions 1 ClientAliveInterval 30 ClientAliveCountMax 1 

    Alla fine del file in modo che i valori vengano sovrascritti solo per il groupname del gruppo (è necessario utilizzare il nome, non l'ID numbersco). Se il cliente non risponde per più di un messaggio inviato each 30 secondi, il client verrà disconnesso. Puoi giocare con i valori numbersci alla tua soddisfazione. Sembra di lavorare sul mio RHEL 6.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.