Introdução
Configurar o limite de tempo de sessão no SSH é uma prática de segurança essencial para VPS Linux e servidores dedicados. Isso evita sessões ociosas, reduz riscos de acesso não autorizado e contribui para a estabilidade do ambiente. Neste checklist, você aprende a definir, testar e validar limites de tempo no SSH, seguindo boas práticas e garantindo que usuários inativos sejam desconectados automaticamente.
Checklist: Antes de Começar
- Faça backup do arquivo
sshd_configantes de editar. - Tenha acesso root ou sudo ao servidor.
- Verifique se o SSH está funcionando normalmente.
- Tenha uma segunda sessão SSH aberta para evitar bloqueio por erro de configuração.
1. Localize e Edite o Arquivo de Configuração do SSH
- Acesse seu VPS Linux ou servidor dedicado via SSH com usuário root ou sudo:
ssh root@IP_DO_SERVIDOR - Abra o arquivo de configuração do SSH:
sudo nano /etc/ssh/sshd_config
2. Configure o Limite de Tempo de Sessão
- Adicione ou edite as seguintes diretivas para definir o tempo limite (em segundos):
ClientAliveInterval 300 ClientAliveCountMax 2- ClientAliveInterval: tempo em segundos entre mensagens de verificação enviadas pelo servidor ao cliente (exemplo: 300 = 5 minutos).
- ClientAliveCountMax: número de vezes que o servidor envia a mensagem antes de desconectar o cliente. Com os valores acima, o usuário será desconectado após 10 minutos de inatividade.
- Salve e feche o arquivo (
Ctrl+O,Enter,Ctrl+Xno nano).
3. Reinicie o Serviço SSH
- Reinicie o serviço para aplicar as alterações:
sudo systemctl restart sshd- Em sistemas mais antigos, use
sudo service ssh restart
- Em sistemas mais antigos, use
4. Teste o Limite de Tempo de Sessão
- Abra uma nova conexão SSH e permaneça inativo.
- Após o tempo configurado, a sessão deve ser encerrada automaticamente com mensagem de timeout.
- Verifique os logs para confirmar:
sudo tail -f /var/log/auth.log- Procure por mensagens como
timeout, terminating.
- Procure por mensagens como
5. Ajustes Finais e Boas Práticas
- Se necessário, ajuste os valores de
ClientAliveIntervaleClientAliveCountMaxconforme a política de segurança da sua empresa. - Documente as alterações realizadas para futuras auditorias.
- Considere combinar o timeout do SSH com outras práticas, como autenticação por chave e fail2ban.
Erros Comuns e Soluções (Troubleshooting)
- Não consegue se reconectar após alteração? — Certifique-se de não ter removido ou alterado diretivas essenciais do
sshd_config. Sempre mantenha uma sessão paralela ao aplicar mudanças. - Sessões não expiram como esperado? — Verifique se as diretivas não estão duplicadas ou sobrescritas em outras linhas do arquivo.
- Serviço SSH não reinicia? — Use
sudo sshd -tpara validar a sintaxe antes de reiniciar. Corrija qualquer erro apontado. - Cliente SSH local ignora timeout? — Alguns clientes SSH possuem configurações próprias de keepalive. Ajuste também no cliente, se necessário (
ServerAliveInterval).
Resumo
- Limitar o tempo de sessão SSH aumenta a segurança e previne acessos indevidos.
- Faça backup e valide as configurações antes de aplicar mudanças.
- Combine timeout com outras práticas para máxima proteção do seu VPS ou servidor dedicado.
Contrate Agora
Conte com a AviraHost para ambientes Linux estáveis, seguros e com suporte 24/7. Veja nossos planos de servidor dedicado e eleve o controle da sua infraestrutura.
Precisa de suporte avançado? Fale com um especialista e garanta a segurança do seu ambiente.