Se sei un amministratore Linux, conosci il valore di Secure Shell. Senza questo strumento, si sarebbe fatica a ottenere molto amministrazione remota fatto sui vostri server. In effetti, probabilmente SSH dentro e fuori dalle macchine tutto il giorno. Oppure, potresti SSH in un server e inavvertitamente lasciare quella connessione per tutto il giorno.
E questo, amici miei, sta invitando problemi.
Cosa succede se lasci quella connessione attiva e funzionante e qualcuno capita dalla tua scrivania mentre sei via. Che qualcuno potrebbe avere un posto e avere al vostro server. Non lo vuoi. O se hai altri utenti che proteggono la shell in quei server e non puoi guardare oltre le loro spalle tutto il giorno?
Questo non è qualcosa che dovresti lasciare al caso.
Puoi fare qualcosa al riguardo? Certo che puoi. Secure Shell include una funzione di timeout che consente di configurare il server SSH in modo tale da disconnettere un utente, dopo un determinato periodo di inattività.
Lascia che ti mostri come questo è fatto.
VEDI: Windows 10 sicurezza: Una guida per i dirigenti aziendali (TechRepublic Premium)
che Cosa hai bisogno
-
Un server Linux con SSH installato e funziona correttamente
-
Un utente con privilegi sudo
Come configurare Secure Shell per timeout il server
” Out of the box il demone SSH, configurazione non configurare le opzioni necessarie per l’attivazione di inattivi timeout. Va bene perché possiamo facilmente aggiungerli. Tuttavia, ci sono due tipi di configurazioni di cui vogliamo occuparci. Il primo è impedire che le sessioni inattive rimangano connesse all’estremità del server.
Per prendersi cura di questo, aprire il file di configurazione sul server per la modifica con il comando:
sudo nano /etc/ssh/sshd_config
Scorrere fino alla parte inferiore del file e aggiungere le seguenti righe:
TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2
Il default ClientAliveInterval è espresso in secondi. Potresti anche usare:
ClientAliveInterval 5m
Tuttavia, il trucco è nell’opzione ClientAliveCountMax. Che informa il demone SSH quante volte contare l’intervallo di timeout. Quindi, se si imposta ClientAlivecountMax su 2, conterebbe due volte ClientAliveInterval. Se si imposta ClientAliveInterval su 5m e ClientAliveCountMax su 2, il timeout totale sarà di 10 minuti.
È anche possibile impostare le opzioni su:
ClientAliveInterval 10mClientAliveCountMax 0
La configurazione di cui sopra sarebbe anche timeout dopo 10 minuti di inattività.
Una volta che avete fatto le vostre configurazioni, riavviare il demone SSH con il comando:
sudo systemctl restart sshd
La configurazione di cui sopra si prenderà cura di eventuali sessioni inattive dalla fine del server delle cose.
Come configurare Secure Shell per timeout client
Ora stiamo andando a impostare il timeout sul lato client. Non è necessario farlo in quanto l’impostazione del server dovrebbe occuparsi dei timeout inattivi. Ma, se sei della persuasione eccessivamente cauta, potresti voler impedire a qualsiasi client di rimanere connesso a qualsiasi server remoto, tramite SSH. Sfortunatamente, questo non può essere impostato globalmente sul server, ma deve essere curato sui singoli client.
La configurazione viene gestita nel .file bashrc. Ma invece di passare attraverso ~/di ogni utente.file bashrc, puoi farlo nel file globale con il comando:
sudo nano /etc/bash.bashrc
In quel file scorri verso il basso e aggiungi le seguenti righe:
TMOUT=300readonly TMOUTexport TMOUT
L’opzione TMOUT imposta la quantità di tempo (in secondi) che una connessione inattiva sarà consentita. Una configurazione di TMOUT=300 interromperà le connessioni inattive dopo cinque minuti.
Come testare la configurazione
Ora che hai configurato l’intervallo di timeout, apri una nuova finestra del terminale, connettiti a uno qualsiasi dei tuoi server Linux remoti, tramite SSH, non fare nulla al terminale. Dovresti essere espulso dalla sessione non appena passa il tempo inattivo assegnato.
E questo è tutto ciò che c’è da disconnettere le sessioni SSH dopo un periodo di inattività. Fai questo per impedire a chiunque di essere in grado di tirare fuori vari e vari imbrogli dopo che tu (o chiunque) hai lasciato le loro scrivanie con una connessione SSH installata e funzionante.
Vedi anche
-
Come diventare un amministratore di rete: un cheat sheet (TechRepublic)
-
Come diventare un cybersecurity pro: Un foglietto (TechRepublic)
-
Mastermind con l’uomo dietro di Catch Me If You Can parla di sicurezza informatica (TechRepublic download)
-
la sicurezza Online 101: Consigli per proteggere la vostra privacy da parte di hacker e spie (ZDNet)
-
Tutte le VPN termini che è necessario conoscere (CNET)
-
la sicurezza informatica e cyberwar: Più necessario-leggi di copertura (TechRepublic su Flipboard)