Jeśli jesteś administratorem Linuksa, znasz wartość Secure Shell. Bez tego narzędzia trudno byłoby uzyskać zdalną administrację na swoich serwerach. W rzeczywistości, prawdopodobnie SSH do iz maszyn przez cały dzień. Możesz też połączyć się SSH z serwerem i nieumyślnie pozostawić to połączenie przez cały dzień.
i to, moi przyjaciele, wywołuje kłopoty.
Co jeśli zostawisz to połączenie włączone i uruchomione i ktoś stanie przy twoim biurku, gdy cię nie będzie. Że ktoś mógłby usiąść i mieć na serwerze. Nie chcesz tego. A co jeśli masz innych użytkowników, którzy zabezpieczają shell na tych serwerach i nie możesz patrzeć im przez ramię przez cały dzień?
to nie jest coś, co należy pozostawić przypadkowi.
Możesz coś z tym zrobić? Oczywiście, że możesz. Secure Shell zawiera funkcję timeout, która pozwala skonfigurować serwer SSH tak, aby odłączył użytkownika po określonym okresie nieaktywności.
pokażę Ci jak to się robi.
zobacz: Windows 10 security: a guide for business leaders (TechRepublic Premium)
czego będziesz potrzebować
-
Serwer Linuksowy z zainstalowanym i działającym poprawnie SSH
-
użytkownik z uprawnieniami sudo
jak skonfigurować Secure Shell dla limitów czasowych na serwerze
Po wyjęciu z pudełka, SSH daemon Configuration nie konfiguruje opcji niezbędnych do włączenia nieaktywnych timeoutów. To dobrze, ponieważ możemy je łatwo dodać. Istnieją jednak dwa rodzaje konfiguracji, którymi chcemy się zająć. Pierwszym z nich jest zapobieganie pozostaniu bezczynnych sesji połączonych na końcu serwera.
aby to zrobić, otwórz plik konfiguracyjny na serwerze do edycji poleceniem:
sudo nano /etc/ssh/sshd_config
przewiń na dół tego pliku i dodaj następujące trzy linie:
TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2
domyślny ClientAliveInterval jest w sekundach. Możesz również użyć:
ClientAliveInterval 5m
jednak trik jest w opcji ClientAliveCountMax. Informuje demona SSH, ile razy zliczyć interwał timeoutu. Więc jeśli ustawisz ClientAlivecountMax na 2, to będzie liczyć dwa razy wartość ClientAliveInterval. Jeśli ustawisz ClientAliveInterval na 5m, a ClientAliveCountMax na 2, całkowity limit czasu wyniesie 10 minut.
Możesz również ustawić opcje na:
ClientAliveInterval 10mClientAliveCountMax 0
Powyższa konfiguracja będzie również ograniczać czas po 10 minutach bezczynności.
po dokonaniu konfiguracji uruchom ponownie demona SSH poleceniem:
sudo systemctl restart sshd
powyższa konfiguracja zajmie się wszystkimi bezczynnymi sesjami z serwera.
jak skonfigurować Secure Shell dla timeoutów klienta
teraz ustawimy limit czasu na końcu klienta. Nie musisz tego robić, ponieważ ustawienie serwera powinno dbać o bezczynność. Jeśli jednak jesteś zbyt ostrożny, możesz uniemożliwić klientowi pozostanie połączonym z dowolnym zdalnym serwerem za pośrednictwem SSH. Niestety nie można tego ustawić globalnie na serwerze, ale należy o to zadbać na indywidualnych klientach.
konfiguracja jest obsługiwana w .plik bashrc. Ale zamiast przeglądać ~ / każdego użytkownika.plik bashrc, możesz to zrobić w pliku globalnym za pomocą polecenia:
sudo nano /etc/bash.bashrc
w tym pliku przewiń w dół i dodaj następujące linie:
TMOUT=300readonly TMOUTexport TMOUT
opcja TMOUT ustawia czas (w sekundach), przez jaki będzie dozwolone bezczynne połączenie. Konfiguracja tmout=300 spowoduje zerwanie bezczynnych połączeń po pięciu minutach.
jak przetestować konfigurację
Po skonfigurowaniu interwału limitu czasu otwórz nowe okno terminala, połącz się z dowolnym zdalnym serwerem Linux, przez SSH, nie rób nic na terminalu. Powinieneś zostać wyrzucony z sesji, gdy tylko mija wyznaczony nieaktywny czas.
i tyle jest do rozłączania sesji SSH po okresie nieaktywności. Zrób to, aby uniemożliwić komukolwiek wykonywanie różnych sztuczek po tym, jak ty (lub ktokolwiek inny) opuścisz swoje biurka z połączeniem SSH i uruchomisz je.
Zobacz również
-
Jak zostać administratorem sieci: ściąga (TechRepublic)
-
Jak zostać profesjonalistą ds. cyberbezpieczeństwa: Ściągawka (TechRepublic)
-
Mastermind con man behind Catch Me If you Can talks cybersecurity (TechRepublic download)
-
bezpieczeństwo Online 101: Wskazówki dotyczące ochrony prywatności przed hakerami i szpiegami (ZDNet)
-
wszystkie warunki VPN, które musisz znać (CNET)
-
cyberbezpieczeństwo i cyberwar: więcej informacji (TechRepublic na flipboardzie)