So verhindern Sie, dass unbeaufsichtigte SSH-Verbindungen verbunden bleiben

So verhindern Sie, dass unbeaufsichtigte SSH-Verbindungen verbunden bleiben

Wenn Sie ein Linux-Administrator sind, kennen Sie den Wert von Secure Shell. Ohne dieses Tool wäre es schwierig, viel Remote-Administration auf Ihren Servern zu erledigen. In der Tat, Sie wahrscheinlich SSH in und aus Maschinen den ganzen Tag. Oder Sie könnten SSH in einen Server und versehentlich lassen Sie diese Verbindung den ganzen Tag.

Und das, meine Freunde, lädt zu Ärger ein.

Was ist, wenn Sie diese Verbindung laufen lassen und jemand an Ihrem Schreibtisch passiert, während Sie weg sind. Dass jemand einen Platz haben und an Ihrem Server haben könnte. Das willst du nicht. Oder was ist, wenn Sie andere Benutzer haben, die Shell auf diesen Servern sichern, und Sie können nicht den ganzen Tag über ihre Schultern schauen?

Das sollte man nicht dem Zufall überlassen.

Kannst du etwas dagegen tun? Das kannst du bestimmt. Secure Shell enthält eine Timeout-Funktion, mit der Sie den SSH-Server so konfigurieren können, dass er einen Benutzer nach einer festgelegten Zeit der Inaktivität trennt.

Lassen Sie mich Ihnen zeigen, wie das geht.

SIEHE: Windows 10-Sicherheit: Ein Leitfaden für Führungskräfte (TechRepublic Premium)

Was Sie brauchen

  • Ein Linux-Server, auf dem SSH installiert ist und ordnungsgemäß ausgeführt wird

  • Ein Benutzer mit Sudo-Berechtigungen

So konfigurieren Sie Secure Shell für Timeouts auf dem Server

Die Konfiguration des SSH-Daemons konfiguriert nicht die erforderlichen Optionen zum Aktivieren inaktiver Zeitüberschreitungen. Das ist in Ordnung, weil wir sie leicht hinzufügen können. Es gibt jedoch zwei Arten von Konfigurationen, um die wir uns kümmern möchten. Die erste besteht darin, zu verhindern, dass inaktive Sitzungen auf der Serverseite verbunden bleiben.

Öffnen Sie dazu die Konfigurationsdatei auf dem Server zur Bearbeitung mit dem Befehl:

 sudo nano /etc/ssh/sshd_config 

Scrollen Sie zum Ende dieser Datei und fügen Sie die folgenden drei Zeilen hinzu:

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

Das standardmäßige ClientAliveInterval ist in Sekunden. Sie können auch Folgendes verwenden:

 ClientAliveInterval 5m 

Der Trick liegt jedoch in der Option ClientAliveCountMax . Das informiert den SSH-Dämon, wie oft das Timeout-Intervall gezählt werden soll. Wenn Sie also ClientAlivecountMax auf 2 setzen, wird das ClientAliveInterval zweimal gezählt. Wenn Sie ClientAliveInterval auf 5m und ClientAliveCountMax auf 2 setzen, beträgt das Gesamtzeitlimit 10 Minuten.

Sie können die Optionen auch folgendermaßen einstellen:

 ClientAliveInterval 10mClientAliveCountMax 0 

Die obige Konfiguration würde auch nach 10 Minuten Inaktivität eine Zeitüberschreitung verursachen.

Sobald Sie Ihre Konfigurationen vorgenommen haben, starten Sie den SSH-Daemon mit dem folgenden Befehl neu:

 sudo systemctl restart sshd 

Die obige Konfiguration kümmert sich um Leerlaufsitzungen vom Server aus.

So konfigurieren Sie Secure Shell für Client-Timeouts

Jetzt legen wir das Timeout auf der Client-Seite fest. Sie müssen dies nicht tun, da die Servereinstellung für Leerlauf-Timeouts sorgen sollte. Wenn Sie jedoch zu vorsichtig sind, möchten Sie möglicherweise verhindern, dass ein Client über SSH mit einem Remote-Server verbunden bleibt. Dies kann leider nicht global auf dem Server eingestellt werden, sondern muss auf den einzelnen Clients erledigt werden.
Die Konfiguration erfolgt in der .bashrc-Datei. Aber anstatt das ~ / jedes Benutzers durchzugehen.bashrc-Datei, können Sie dies in der globalen Datei mit dem Befehl tun:

 sudo nano /etc/bash.bashrc 

Scrollen Sie in dieser Datei nach unten und fügen Sie die folgenden Zeilen hinzu:

 TMOUT=300readonly TMOUTexport TMOUT 

Die Option TMOUT legt die Zeit (in Sekunden) fest, die eine Verbindung im Leerlauf zulässig ist. Eine Konfiguration von TMOUT=300 unterbricht inaktive Verbindungen nach fünf Minuten.

So testen Sie die Konfiguration

Nachdem Sie das Timeout-Intervall konfiguriert haben, öffnen Sie ein neues Terminalfenster, stellen Sie über SSH eine Verbindung zu einem Ihrer Remote-Linux-Server her und tun Sie nichts am Terminal. Sie sollten aus der Sitzung geworfen werden, sobald die zugewiesene inaktive Zeit verstrichen ist.

Und das ist alles, um SSH-Sitzungen nach einer Zeit der Inaktivität zu trennen. Tun Sie dies, um zu verhindern, dass jemand verschiedene und verschiedene Spielereien ausführen kann, nachdem Sie (oder jemand) seine Schreibtische mit einer SSH-Verbindung verlassen hat.

Siehe auch

  • So werden Sie Netzwerkadministrator: Ein Spickzettel (TechRepublic)

  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel (TechRepublic)

  • Mastermind-Betrüger hinter Catch Me If You Can talk Cybersecurity (TechRepublic Download)

  • Online-Sicherheit 101: Tipps zum Schutz Ihrer Privatsphäre vor Hackern und Spionen (ZDNet)

  • Alle VPN-Begriffe, die Sie kennen müssen (CNET)

  • Cybersecurity und Cyberwar: Mehr Must-Read abdeckung (TechRepublic auf Flipboard)

Schutz Netzwerksicherheit Computer und sicher Ihre Daten Konzept. Laptop arbeiten entwickeln codierung programm mit schlüssel auf tastatur
Bild: /marchmeena29

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.