Hogyan lehet megakadályozni, hogy a felügyelet nélküli SSH kapcsolatok továbbra is kapcsolódjanak

hogyan lehet megakadályozni, hogy a felügyelet nélküli SSH kapcsolatok továbbra is kapcsolódjanak

Ha Linux adminisztrátor vagy, tudod a Secure Shell értékét. Anélkül, hogy ezt az eszközt, akkor lenne szorongatott, hogy sok távoli adminisztráció tenni a szervereken. Valójában, valószínűleg SSH be és ki a gépek egész nap. Vagy lehet, hogy SSH egy szerverre, és véletlenül hagyja ezt a kapcsolatot egész nap.

és ez, barátaim, bajt okoz.

mi van, ha ezt a kapcsolatot bekapcsolva hagyja, és valaki történik az íróasztalánál, amíg távol van. Hogy valaki helyet foglalhat a szerverén. Ezt nem akarod. Vagy mi van, ha vannak más felhasználók, akik biztonságossá teszik a Shellt azokba a szerverekbe, és nem tudsz egész nap a válluk felett nézni?

ezt nem szabad a véletlenre bízni.

tudsz valamit tenni ez ellen? Dehogynem. A Secure Shell tartalmaz egy időtúllépési funkciót, amely lehetővé teszi az SSH szerver konfigurálását úgy, hogy egy meghatározott inaktivitás után leválasztja a felhasználót.

hadd mutassam meg, hogyan történik ez.

lásd: Windows 10 Biztonság: útmutató az üzleti vezetők számára (TechRepublic Premium)

amire szükséged lesz

  • Linux szerver SSH-val telepítve és megfelelően fut

  • sudo jogosultsággal rendelkező felhasználó

Hogyan állítsuk be a Secure Shell-t az időtúllépésekhez a szerveren

a dobozból, az SSH-t nem lehet használni a daemon Configuration nem állítja be az inaktív időtúllépések engedélyezéséhez szükséges beállításokat. Ez rendben van, mert könnyen hozzáadhatjuk őket. Van azonban két típusú konfigurációk szeretnénk vigyázni. Az első az, hogy megakadályozza az üresjárati munkamenetek csatlakozását a szerver végén.

ennek kezeléséhez nyissa meg a konfigurációs fájlt a kiszolgálón szerkesztésre a következő paranccsal:

 sudo nano /etc/ssh/sshd_config 

görgessen a fájl aljára, és adja hozzá a következő három sort:

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

Az alapértelmezett ClientAliveInterval másodpercben van. Használhatja még:

 ClientAliveInterval 5m 

a trükk azonban a ClientAliveCountMax opcióban található. Ez tájékoztatja az SSH démont, hogy hányszor kell számolni az időtúllépési intervallumot. Tehát, ha a ClientAlivecountMax értéket 2-re állítja,akkor a ClientAliveInterval kétszerese lenne. Ha a ClientAliveInterval értéket 5m-re, a ClientAliveCountMax értéket pedig 2-re állítja, a teljes időkorlát 10 perc lenne.

azt is beállíthatja a beállításokat, hogy:

 ClientAliveInterval 10mClientAliveCountMax 0 

a fenti konfiguráció is időtúllépés után 10 perc inaktivitás.

miután elvégezte a konfigurációkat, indítsa újra az SSH démont a következő paranccsal:

 sudo systemctl restart sshd 

a fenti konfiguráció gondoskodik a szerver végén lévő tétlen munkamenetekről.

Hogyan állítsuk be a Secure Shell-t az ügyfél időtúllépéseihez

most beállítjuk az időtúllépést az ügyfél végén. Nem kell ezt tennie, mivel a kiszolgáló beállításának gondoskodnia kell az üresjárati időtúllépésekről. De, ha a túlságosan óvatos meggyőzés, érdemes megakadályozni, hogy minden ügyfél továbbra is csatlakozik bármely távoli szerver, SSH-n keresztül. Sajnos ezt nem lehet globálisan beállítani a szerveren, hanem az egyes ügyfeleken kell gondoskodni.
a konfiguráció kezeli a .bashrc fájl. De ahelyett, hogy minden felhasználó~/.bashrc Fájl, ezt megteheti a globális fájlban a következő paranccsal:

 sudo nano /etc/bash.bashrc 

ebben a fájlban görgessen lefelé az aljára, és adja hozzá a következő sorokat:

 TMOUT=300readonly TMOUTexport TMOUT 

a TMOUT opció beállítja azt az időt (másodpercben), ameddig egy tétlen kapcsolat engedélyezett. A tmout=300 konfigurációja öt perc elteltével megszakítja az alapjárati kapcsolatokat.

A konfiguráció tesztelése

most, hogy konfigurálta az időtúllépési intervallumot, nyisson meg egy új terminálablakot, csatlakozzon bármelyik távoli Linux szerverhez SSH-n keresztül, ne tegyen semmit a terminálon. Ki kell rúgni a munkamenetből, amint a kijelölt inaktív idő telik el.

és ez minden, ami az SSH munkamenetek leválasztását jelenti egy inaktivitás után. Tegye ezt annak megakadályozása érdekében, hogy bárki képes legyen különféle és különféle shenanigánokat lehúzni, miután Ön (vagy bárki) elhagyta az íróasztalát SSH kapcsolattal.

Lásd még

  • hogyan válhat hálózati rendszergazdává: egy csaló lap (TechRepublic)

  • Hogyan válhat kiberbiztonsági profivá: A cheat sheet (TechRepublic)

  • Mastermind con man mögött Catch Me If you can talks cybersecurity (TechRepublic download)

  • Online biztonság 101: Tippek a magánélet védelme a hackerek és kémek (ZDNet)

  • az összes VPN Feltételek meg kell tudni (CNET)

  • Cybersecurity and cyberwar: több kell olvasni lefedettség (TechRepublic on Flipboard)

védelem hálózati biztonsági számítógép és biztonságos az adatok fogalmát. Laptop dolgozó fejlesztése kódoló program gomb a billentyűzeten
kép: / marchmeena29

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.