Slik forhindrer du uovervåkede SSH-tilkoblinger fra gjenværende tilkoblede

slik forhindrer du uovervåkede SSH-tilkoblinger fra gjenværende tilkoblede

Hvis Du Er En Linux-administrator, vet du verdien Av Secure Shell. Uten dette verktøyet vil du bli hardt presset for å få mye ekstern administrasjon gjort på serverne dine. Faktisk HAR du sannsynligvis SSH inn og ut av maskiner hele dagen. Eller DU kan SSH til en server og utilsiktet forlate den tilkoblingen hele dagen.

Og det, mine venner, inviterer til problemer.

Hva om du lar den tilkoblingen oppe og går, og noen skjer ved skrivebordet ditt mens du er borte. At noen kunne ha et sete og ha på serveren din. Du vil ikke ha det. Eller hva om du har andre brukere som sikrer shell inn i disse serverne,og du kan ikke se over skuldrene hele dagen?

dette er ikke noe du bør overlate til tilfeldighetene.

Kan du gjøre noe med det? Du sikkert kan. Secure Shell inneholder en timeout-funksjon som lar DEG konfigurere SSH-serveren slik at den vil koble fra en bruker etter en bestemt periode med inaktivitet.

la meg vise deg hvordan dette gjøres.

SE: Windows 10 sikkerhet: en guide for bedriftsledere (TechRepublic Premium)

hva du trenger

  • En Linux-server med SSH installert og kjører riktig

  • en bruker med sudo privilegier

slik konfigurerer Du Secure Shell for tidsavbrudd på serveren

UT AV boksen, SSH daemon configuration konfigurerer IKKE de NØDVENDIGE alternativene for å aktivere inaktive tidsavbrudd. Det er greit fordi vi enkelt kan legge dem til. Det er imidlertid to typer konfigurasjoner vi ønsker å ta vare på. Den første er å forhindre tomgangsøkter fra å forbli tilkoblet på serverenden.

for å ta vare på dette, åpne konfigurasjonsfilen på serveren for redigering med kommandoen:

 sudo nano /etc/ssh/sshd_config 

Bla til bunnen av filen og legg til følgende tre linjer:

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

standard ClientAliveInterval er i sekunder. Du kan også bruke:

 ClientAliveInterval 5m 

trikset er Imidlertid I ClientAliveCountMax-alternativet. Det informerer SSH-demonen hvor mange ganger å telle tidsavbruddsintervallet. Så hvis Du setter ClientAlivecountMax til 2, vil det telle To Ganger ClientAliveInterval. Hvis Du angir ClientAliveInterval til 5m Og ClientAliveCountMax til 2, vil total timeout være 10 minutter.

du kan også sette alternativene til:

 ClientAliveInterval 10mClientAliveCountMax 0 

ovennevnte konfigurasjon vil også tidsavbrudd etter 10 minutters inaktivitet.

når du har gjort konfigurasjonene dine, start SSH-demonen på nytt med kommandoen:

 sudo systemctl restart sshd 

ovennevnte konfigurasjon vil ta seg av eventuelle tomgangsøkter fra serverens ende av ting.

slik konfigurerer Du Secure Shell for klient timeouts

Nå skal vi sette timeout på klientenden. Du trenger ikke å gjøre dette som serverinnstillingen bør ta vare på tomgang tidsavbrudd. Men hvis du er for forsiktig overtalelse, vil du kanskje forhindre at noen klient forblir koblet til en ekstern server, via SSH. Dessverre kan dette ikke settes globalt på serveren, men må tas vare på på de enkelte klientene.
konfigurasjonen handteres i den .bashrc-fil. Men i stedet for å gå gjennom hver brukers ~/.bashrc fil, kan du gjøre dette i den globale filen med kommandoen:

 sudo nano /etc/bash.bashrc 

i den filen bla ned til bunnen og legge til følgende linjer:

 TMOUT=300readonly TMOUTexport TMOUT 

TMOUT-alternativet angir hvor lang tid (i sekunder) som en inaktiv tilkobling vil bli tillatt. EN KONFIGURASJON AV TMOUT=300 vil bryte tomgangsforbindelser etter fem minutter.

hvordan teste konfigurasjonen

Nå som du har konfigurert tidsavbruddsintervallet, åpne et nytt terminalvindu, koble til noen av dine eksterne Linux-servere, VIA SSH, ikke gjør noe på terminalen. Du bør bli sparket ut av økten så snart den tildelte inaktive tiden går.

og det er alt som er å koble SSH-økter etter en periode med inaktivitet. Gjør dette for å hindre at noen kan trekke av ulike og forskjellige shenanigans etter at du (eller noen) har forlatt sitt skrivebord med EN SSH-tilkobling oppe.

Se også

  • Hvordan bli en nettverksadministrator: en jukselapp (TechRepublic)

  • hvordan bli en cybersecurity pro: En cheat sheet (TechRepublic)

  • Mastermind con mannen Bak Catch Me If You Can talks cybersecurity (TechRepublic download)

  • online security 101: Tips for å beskytte ditt privatliv fra hackere og spioner (ZDNet)

  • ALLE VPN-vilkårene du trenger å vite (CNET)

  • Cybersecurity og cyberwar: mer må-les dekning (TechRepublic på flipboard)

beskyttelse nettverkssikkerhet datamaskin og sikre dine data konsept. Laptop arbeider utvikle koding program med nøkkel på tastaturet
Bilde: /marchmeena29

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.