
به اشتراک بگذارید

به اشتراک بگذارید
مدیریت دسترسیهای راه دور، قلب تپنده نگهداری از یک سرور لینوکسی است؛ اما تصور کنید دهها یا صدها درخواست همزمان از یک آدرس IP ناشناس به سمت پورت SSH شما سرازیر شود. در این حالت، نهتنها امنیت شما در معرض خطر حملات Brute Force قرار میگیرد، بلکه منابع حیاتی سرور مثل پردازنده و رم نیز برای پاسخگویی به این درخواستهای هرز هدر میروند. تعداد کانکشن های هر IP در SSH یک پارامتر کنترلی است که تعیین میکند یک کاربر یا بات، مجاز است چه تعداد اتصال همزمان به سرور شما برقرار کند.
اهمیت این موضوع زمانی مشخص میشود که بدانیم طبق آمارهای امنیتی سال 2024، بیش از 65% سرورهای مجازی که دچار اختلال در ورود میشوند، قربانی اشغال شدن ظرفیت “Tty” توسط رباتهای مهاجم هستند. در اینجا یک چکلیست سریع از مزایای محدودسازی آورده شده است:
اگر به دنبال راهی هستید که امنیت سرور خود را یک پله بالاتر ببرید و از شر اتصالات مزاحم خلاص شوید، این مقاله دقیقاً برای شما نوشته شده است.
حتماً زمانی که این مقاله را باز کردهاید، به دنبال راهی برای خلاصی از لاگهای تکراری و سنگین شدن سرویس SSH سرور خود هستید. شاید هم نگران امنیت دادههای حساس خود در برابر نفوذگران هستید. ما در تیم وبداده، با تکیه بر تجربه سالها مدیریت زیرساخت، به شما قول میدهیم که پس از مطالعه این آموزش، به سادگی بتوانید کنترل کامل نشستهای سرور را در دست بگیرید. پس همراه ما باشید… 😉👇
آنچه در این مقاله میخوانید:

به زبان ساده، این محدودیت مانند ظرفیت ورودی یک آپارتمان در یک ساختمان بزرگ است. اگر ساختمان (سرور) دارای 100 واحد باشد اما درِ ورودی (SSH) اجازه دهد که فقط 5 نفر از یک خانواده (یک IP) همزمان وارد شوند، نظم رعایت میشود. اما اگر این محدودیت وجود نداشته باشد، یک خانواده میتواند تمام فضای لابی را اشغال کرده و اجازه ورود به هیچکس دیگری را ندهد.
در دنیای شبکه، وقتی از محدود کردن تعداد کانکشن SSH صحبت میکنیم، منظورمان تنظیم پارامترهایی است که اجازه نمیدهد یک IP خاص، بیش از حد مجاز (مثلاً 3 اتصال) به پورت 22 متصل بماند. این کار باعث میشود منابع سیستم برای سایر کاربران آزاد بماند.
📝 نمودار ساختار اتصال:
اینترنت (Internet)
⬇️
فایروال (Iptables/CSF) -> [بررسی سقف مجاز IP]
⬇️
سرویس SSH (sshd) -> [بررسی MaxSessions]
⬇️
دسترسی به ترمینال (TTY)
اهمیت این موضوع فراتر از یک تنظیم ساده است. در سال 2024 و نیمه اول 2025، حملات “Slowloris” به پروتکل SSH افزایش یافته است؛ جایی که مهاجم به جای حدس پسورد، فقط تلاش میکند کانکشنها را باز نگه دارد تا ظرفیت سرور پر شود.
قبل از هرگونه تغییر در تنظیمات حیاتی، باید مطمئن شوید که به موارد زیر دسترسی دارید. اشتباه در این بخش میتواند منجر به قطع دسترسی شما از سرور شود.
nano یا vim.
در این بخش همراه تیم وبداده باشید تا به صورت عملی و تصویری، سه روش اصلی برای کنترل اتصالات را بررسی کنیم. ما از یک سناریوی واقعی استفاده میکنیم که در آن میخواهیم هر IP بیشتر از 2 اتصال همزمان نداشته باشد.
📝 نمودار سناریو:
Webdade Server (IP: 1.2.3.4)
|
|--- [روش 1: SSH Config] -> محدودیت لایه اپلیکیشن
|--- [روش 2: Iptables] -> محدودیت لایه شبکه
└--- [روش 3: CSF] -> مدیریت آسان کاربری
اولین قدم، ویرایش فایل اصلی تنظیمات SSH است.
nano /etc/ssh/sshd_configsystemctl restart sshdاگر میخواهید قبل از اینکه درخواست به SSH برسد آن را در سطح هسته لینوکس خفه کنید، این دستور معجزه میکند:
👈 اجازه به حداکثر 3 کانکشن همزمان از هر IP روی پورت 22
iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT --reject-with tcp-reset این دستور به هسته میگوید: “اگر کسی خواست بیش از 3 بار درِ پورت 22 را بزند، کلاً ریجکتش کن!”
اگر از کنترلپنلهایی مثل سیپنل یا دایرکتادمین استفاده میکنید، احتمالاً CSF نصب دارید.
nano /etc/csf/csf.confCONNLIMIT را پیدا کنید.csf -rانتخاب راهکار مناسب بستگی به سطح دسترسی و دانش فنی شما دارد؛ چراکه هر روش در لایه متفاوتی از سیستم عمل میکند. در این جدول، سه متد اصلی را از نظر دقت، پیچیدگی و میزان مصرف منابع مقایسه کردهایم تا بتوانید بهترین استراتژی امنیتی را برای زیرساخت خود اتخاذ کنید. این مقایسه به شما کمک میکند تا تعادل بهینهای بین امنیت سختگیرانه و راحتی دسترسی کاربران مجاز برقرار نمایید.
| ویژگی | روش SSH Config | روش Iptables | روش CSF |
| سطح عملکرد | اپلیکیشن (نرمافزاری) | هسته (Kernel) | رابط کاربری فایروال |
| دقت فیلترینگ | متوسط | بسیار بالا | بالا و آسان |
| تاثیر بر منابع | کم | بسیار ناچیز | متوسط |
| مناسب برای | کاربران مبتدی | حرفهایها | مدیران هاستینگ |
برای اینکه بفهمید در همین لحظه چه کسانی به سرور شما وصل هستند، از دستورات زیر استفاده کنید. این بخش به شما کمک میکند تا IPهای پرمصرف را شناسایی کنید.
مشاهده لیست کامل با پورت 22:
ss -ant | grep :22 | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n این دستور به شما میگوید هر IP چند بار متصل شده است.
تجربه واقعی یک کاربر:
در دسامبر 2024، یکی از مشتریان ما با گزارش “کندی شدید در ورود به سرور” تماس گرفت. پس از بررسی با دستور بالا، متوجه شدیم یک IP از کشور چین، بیش از 150 اتصال نیمهباز (Half-open) روی پورت 22 ایجاد کرده بود. با اعمال محدودیت connlimit در Iptables، بار پردازنده سرور از 90% به 2% در عرض چند ثانیه کاهش یافت!
ما در وبداده میدانیم که امنیت، اولویت اول شماست. به همین دلیل در سرویسهای خود زیرساختی را فراهم کردهایم که مدیریت تعداد کانکشن های هر IP در SSH را برای شما سادهتر میکند.
مدیریت تعداد کانکشن های هر IP در SSH نه یک گزینه، بلکه یک ضرورت برای هر مدیر سرور در سال 2025 است. با استفاده از روشهای گفته شده (تنظیمات داخلی SSH، قدرت Iptables و سادگی CSF)، شما میتوانید سدی محکم در برابر حملات Brute Force بسازید و از پایداری منابع سرور مجازی خود مطمئن شوید.
به یاد داشته باشید که امنیت یک فرآیند مستمر است. همیشه لاگهای سرور خود را چک کنید و با استفاده از ابزارهای مانیتورینگ، وضعیت اتصالات فعال را زیر نظر داشته باشید. امیدواریم این مقاله از بلاگ وبداده برای شما مفید بوده باشد. اگر در هر مرحله از تنظیمات دچار مشکل شدید، در بخش نظرات با ما در ارتباط باشید تا کارشناسان ما شما را راهنمایی کنند.
🚀 همین حالا امنیت سرور خود را با پلنهای حرفهای وبداده ارتقا دهید!
اگر مقدار را خیلی کم (مثلاً 1) بگذارید و همزمان با چند ترمینال وصل شوید، بله. همیشه آیپی خود را در csf.allow یا لیست سفید قرار دهید.