Jak, aby se zabránilo bez dozoru SSH spojení z zbývající připojen

Jak zabránit bez dozoru SSH spojení z zbývající připojen

Pokud jste Linux admin, znáte hodnotu Secure Shell. Bez tohoto nástroje byste se těžko dostávali do vzdálené správy na svých serverech. Ve skutečnosti, pravděpodobně SSH do a ze strojů celý den. Nebo můžete SSH na server a nechtěně nechat toto připojení po celý den.

a to, přátelé, vyvolává potíže.

Co když necháte toto spojení v provozu a někdo se stane u vašeho stolu, když jste pryč. Že by někdo mohl mít místo a mít na vašem serveru. To nechceš. Nebo co když máte jiné uživatele, kteří zabezpečují shell na těchto serverech, a nemůžete se dívat přes jejich ramena celý den?

to není něco, co byste měli nechat náhodě.

můžete s tím něco udělat? Určitě můžeš. Secure Shell obsahuje funkci časového limitu, která vám umožní nakonfigurovat server SSH tak, aby odpojil uživatele po nastavené době nečinnosti.

dovolte mi, abych vám ukázal, jak se to dělá.

VIZ: Windows 10 zabezpečení: příručka pro vedoucí podniku (TechRepublic Premium)

Co budete potřebovat

  • Linux server s SSH nainstalován a spuštěn správně.

  • uživatel s sudo oprávněními

Jak nakonfigurovat Secure Shell pro časové limity na serveru

po Vybalení z krabice, SSH daemon configuration neznamená, nastavit potřebné volby pro zapnutí neaktivní časové limity. To je v pořádku, protože je můžeme snadno přidat. Existují však dva typy konfigurací, o které se chceme postarat. Prvním je zabránit tomu, aby nečinná relace zůstala připojena na konci serveru.

starat Se o to, otevřít konfigurační soubor na serveru pro úpravy s příkazem:

 sudo nano /etc/ssh/sshd_config 

Přejděte do dolní části souboru a přidejte následující tři řádky:

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

výchozí ClientAliveInterval je v sekundách. Můžete také použít:

 ClientAliveInterval 5m 

trik je však v možnosti ClientAliveCountMax. To informuje démona SSH, kolikrát má počítat časový interval. Takže pokud nastavíte ClientAlivecountMax na 2, bude to počítat dvakrát ClientAliveInterval. Pokud nastavíte ClientAliveInterval na 5m a ClientAliveCountMax na 2, celkový časový limit bude 10 minut.

můžete také nastavit možnosti:

 ClientAliveInterval 10mClientAliveCountMax 0 

výše uvedené konfigurace by také časový limit po 10 minutách nečinnosti.

Jakmile provedete konfiguraci, restartujte démona SSH příkazem:

 sudo systemctl restart sshd 

výše uvedená konfigurace se postará o všechny Nečinnosti z konce serveru věcí.

jak nakonfigurovat Secure Shell pro časové limity klienta

nyní nastavíme časový limit na konci klienta. Nemusíte to dělat, protože nastavení serveru by se mělo starat o nečinné časové limity. Ale pokud jste příliš opatrní přesvědčování, možná budete chtít zabránit tomu, aby jakýkoli klient zůstal připojen k jakémukoli vzdálenému serveru přes SSH. Bohužel to nelze nastavit globálně na serveru, ale musí se o to postarat jednotliví klienti.
konfigurace je zpracována v .soubor bashrc. Ale místo toho, aby procházel ~/každého uživatele.bashrc souboru, můžete to udělat v globálním souboru s příkazem:

 sudo nano /etc/bash.bashrc 

V tomto souboru přejděte dolů na dno a přidejte následující řádky:

 TMOUT=300readonly TMOUTexport TMOUT 

TMOUT volba nastavuje dobu (v sekundách), že nečinné připojení bude povoleno. Konfigurace TMOUT=300 přeruší nečinná připojení po pěti minutách.

Jak otestovat konfiguraci

Nyní, že máte nastaven časový interval, otevřít nové okno terminálu, připojte se na některý z vašich vzdálených serverech Linux přes SSH, nedělej nic na terminálu. Měli byste být vyhozeni z relace, jakmile uplyne přidělený neaktivní čas.

a to je vše, co je k odpojení relací SSH po určité době nečinnosti. Udělejte to, abyste zabránili tomu, aby někdo mohl vytáhnout různé a různé shenanigany poté, co jste (nebo kdokoli) opustili své stoly s připojením SSH.

Viz také

  • Jak se stát správcem sítě: cheat sheet (TechRepublic)

  • Jak se stát pro kybernetickou bezpečnost: Tahák (TechRepublic)

  • Duchovní podvodník za Mě Chytit, Pokud Můžete rozhovorů kybernetické bezpečnosti (TechRepublic ke stažení)

  • on-Line bezpečnostní 101: Tipy pro ochranu vašeho soukromí před hackery a špionů (ZDNet)

  • Všechny VPN pojmy, které potřebujete vědět (CNET)

  • Cybersecurity a kybernetická válka: Více must-číst pokrytí (TechRepublic na Flipboard)

Ochrana zabezpečení sítě počítač a vaše data v bezpečí koncept. Notebook pracuje rozvíjet kódování program s klíč na klávesnici
Obrázek: /marchmeena29

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.