Comment empêcher les connexions SSH sans surveillance de rester connectées

Comment empêcher les connexions SSH sans surveillance de rester connectées

Si vous êtes un administrateur Linux, vous connaissez la valeur de Secure Shell. Sans cet outil, vous auriez du mal à faire beaucoup d’administration à distance sur vos serveurs. En fait, vous entrez et sortez probablement des machines toute la journée. Ou, vous pouvez entrer en SSH sur un serveur et laisser par inadvertance cette connexion tout au long de la journée.

Et cela, mes amis, invite les ennuis.

Que se passe-t-il si vous laissez cette connexion en marche et que quelqu’un arrive près de votre bureau pendant votre absence. Que quelqu’un pourrait avoir un siège et avoir à votre serveur. Tu ne veux pas ça. Ou si vous avez d’autres utilisateurs qui sécurisent shell sur ces serveurs et que vous ne pouvez pas regarder par-dessus leurs épaules toute la journée?

Ce n’est pas quelque chose que vous devriez laisser au hasard.

Pouvez-vous faire quelque chose à ce sujet? Vous le pouvez certainement. Secure Shell inclut une fonctionnalité de délai d’attente qui vous permet de configurer le serveur SSH de telle sorte qu’il déconnecte un utilisateur, après une période d’inactivité définie.

Laissez-moi vous montrer comment cela se fait.

VOIR : Sécurité Windows 10: Un guide pour les chefs d’entreprise (TechRepublic Premium)

Ce dont vous aurez besoin

  • Un serveur Linux avec SSH installé et fonctionnant correctement

  • Un utilisateur avec des privilèges sudo

Comment configurer Secure Shell pour les délais d’attente sur le serveur

Prêt à l’emploi, le SSH la configuration du démon ne configure pas les options nécessaires pour activer les délais d’attente inactifs. C’est bien parce que nous pouvons facilement les ajouter. Cependant, il existe deux types de configurations dont nous voulons nous occuper. La première consiste à empêcher les sessions inactives de rester connectées sur le serveur.

Pour s’en occuper, ouvrez le fichier de configuration sur le serveur pour l’éditer avec la commande :

 sudo nano /etc/ssh/sshd_config 

Faites défiler vers le bas de ce fichier et ajoutez les trois lignes suivantes :

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

Le ClientAliveInterval par défaut est en secondes. Vous pouvez également utiliser:

 ClientAliveInterval 5m 

Cependant, l’astuce se trouve dans l’option ClientAliveCountMax. Cela informe le démon SSH combien de fois compter l’intervalle de délai d’attente. Donc, si vous définissez ClientAlivecountMax sur 2, cela compterait deux fois le ClientAliveInterval. Si vous définissez ClientAliveInterval sur 5m et ClientAliveCountMax sur 2, le délai d’attente total serait de 10 minutes.

Vous pouvez également définir les options sur:

 ClientAliveInterval 10mClientAliveCountMax 0 

La configuration ci-dessus expirerait également après 10 minutes d’inactivité.

Une fois que vous avez fait vos configurations, redémarrez le démon SSH avec la commande :

 sudo systemctl restart sshd 

La configuration ci-dessus prendra en charge toutes les sessions inactives de la fin du serveur.

Comment configurer Secure Shell pour les délais d’attente du client

Maintenant, nous allons définir le délai d’attente du côté client. Vous n’avez pas à le faire car le paramètre du serveur doit prendre en charge les délais d’inactivité. Mais, si vous êtes trop prudent, vous voudrez peut-être empêcher tout client de rester connecté à un serveur distant, via SSH. Malheureusement, cela ne peut pas être défini globalement sur le serveur, mais doit être pris en charge sur les clients individuels.
La configuration est gérée dans le.fichier bashrc. Mais au lieu de passer par le ~/ de chaque utilisateur.fichier bashrc, vous pouvez le faire dans le fichier global avec la commande:

 sudo nano /etc/bash.bashrc 

Dans ce fichier, faites défiler vers le bas et ajoutez les lignes suivantes:

 TMOUT=300readonly TMOUTexport TMOUT 

L’option TMOUT définit la durée (en secondes) pendant laquelle une connexion inactive sera autorisée. Une configuration de TMOUT= 300 interrompt les connexions inactives après cinq minutes.

Comment tester la configuration

Maintenant que vous avez configuré l’intervalle de temporisation, ouvrez une nouvelle fenêtre de terminal, connectez-vous à l’un de vos serveurs Linux distants, via SSH, ne faites rien sur le terminal. Vous devriez être expulsé de la session dès que le temps d’inactivité alloué passe.

Et c’est tout ce qu’il y a à déconnecter les sessions SSH après une période d’inactivité. Faites-le pour empêcher quiconque de pouvoir tirer des manigances diverses et diverses après que vous (ou quiconque) ayez quitté leurs bureaux avec une connexion SSH opérationnelle.

Voir également

  • Comment devenir un administrateur réseau : Une feuille de triche (TechRepublic)

  • Comment devenir un pro de la cybersécurité: Une feuille de triche (TechRepublic)

  • Le cerveau de l’escroc derrière Catch Me If You Can parle de cybersécurité (téléchargement TechRepublic)

  • Sécurité en ligne 101: Conseils pour protéger votre vie privée contre les pirates et les espions (ZDNet)

  • Tous les termes VPN que vous devez savoir (CNET)

  • Cybersécurité et cyberguerre: Plus de choses à lisez la couverture (TechRepublic sur Flipboard)

Protection de l'ordinateur de sécurité du réseau et protégez votre concept de données. Ordinateur portable travaillant à développer un programme de codage avec une touche sur le clavier
Image:/marchmeena29

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.