Jak zapobiec pozostaniu połączonym nienadzorowanym połączeniom SSH

jak zapobiec pozostaniu połączonym nienadzorowanym połączeniom SSH

Jeśli jesteś administratorem Linuksa, znasz wartość Secure Shell. Bez tego narzędzia trudno byłoby uzyskać zdalną administrację na swoich serwerach. W rzeczywistości, prawdopodobnie SSH do iz maszyn przez cały dzień. Możesz też połączyć się SSH z serwerem i nieumyślnie pozostawić to połączenie przez cały dzień.

i to, moi przyjaciele, wywołuje kłopoty.

Co jeśli zostawisz to połączenie włączone i uruchomione i ktoś stanie przy twoim biurku, gdy cię nie będzie. Że ktoś mógłby usiąść i mieć na serwerze. Nie chcesz tego. A co jeśli masz innych użytkowników, którzy zabezpieczają shell na tych serwerach i nie możesz patrzeć im przez ramię przez cały dzień?

to nie jest coś, co należy pozostawić przypadkowi.

Możesz coś z tym zrobić? Oczywiście, że możesz. Secure Shell zawiera funkcję timeout, która pozwala skonfigurować serwer SSH tak, aby odłączył użytkownika po określonym okresie nieaktywności.

pokażę Ci jak to się robi.

zobacz: Windows 10 security: a guide for business leaders (TechRepublic Premium)

czego będziesz potrzebować

  • Serwer Linuksowy z zainstalowanym i działającym poprawnie SSH

  • użytkownik z uprawnieniami sudo

jak skonfigurować Secure Shell dla limitów czasowych na serwerze

Po wyjęciu z pudełka, SSH daemon Configuration nie konfiguruje opcji niezbędnych do włączenia nieaktywnych timeoutów. To dobrze, ponieważ możemy je łatwo dodać. Istnieją jednak dwa rodzaje konfiguracji, którymi chcemy się zająć. Pierwszym z nich jest zapobieganie pozostaniu bezczynnych sesji połączonych na końcu serwera.

aby to zrobić, otwórz plik konfiguracyjny na serwerze do edycji poleceniem:

 sudo nano /etc/ssh/sshd_config 

przewiń na dół tego pliku i dodaj następujące trzy linie:

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

domyślny ClientAliveInterval jest w sekundach. Możesz również użyć:

 ClientAliveInterval 5m 

jednak trik jest w opcji ClientAliveCountMax. Informuje demona SSH, ile razy zliczyć interwał timeoutu. Więc jeśli ustawisz ClientAlivecountMax na 2, to będzie liczyć dwa razy wartość ClientAliveInterval. Jeśli ustawisz ClientAliveInterval na 5m, a ClientAliveCountMax na 2, całkowity limit czasu wyniesie 10 minut.

Możesz również ustawić opcje na:

 ClientAliveInterval 10mClientAliveCountMax 0 

Powyższa konfiguracja będzie również ograniczać czas po 10 minutach bezczynności.

po dokonaniu konfiguracji uruchom ponownie demona SSH poleceniem:

 sudo systemctl restart sshd 

powyższa konfiguracja zajmie się wszystkimi bezczynnymi sesjami z serwera.

jak skonfigurować Secure Shell dla timeoutów klienta

teraz ustawimy limit czasu na końcu klienta. Nie musisz tego robić, ponieważ ustawienie serwera powinno dbać o bezczynność. Jeśli jednak jesteś zbyt ostrożny, możesz uniemożliwić klientowi pozostanie połączonym z dowolnym zdalnym serwerem za pośrednictwem SSH. Niestety nie można tego ustawić globalnie na serwerze, ale należy o to zadbać na indywidualnych klientach.
konfiguracja jest obsługiwana w .plik bashrc. Ale zamiast przeglądać ~ / każdego użytkownika.plik bashrc, możesz to zrobić w pliku globalnym za pomocą polecenia:

 sudo nano /etc/bash.bashrc 

w tym pliku przewiń w dół i dodaj następujące linie:

 TMOUT=300readonly TMOUTexport TMOUT 

opcja TMOUT ustawia czas (w sekundach), przez jaki będzie dozwolone bezczynne połączenie. Konfiguracja tmout=300 spowoduje zerwanie bezczynnych połączeń po pięciu minutach.

jak przetestować konfigurację

Po skonfigurowaniu interwału limitu czasu otwórz nowe okno terminala, połącz się z dowolnym zdalnym serwerem Linux, przez SSH, nie rób nic na terminalu. Powinieneś zostać wyrzucony z sesji, gdy tylko mija wyznaczony nieaktywny czas.

i tyle jest do rozłączania sesji SSH po okresie nieaktywności. Zrób to, aby uniemożliwić komukolwiek wykonywanie różnych sztuczek po tym, jak ty (lub ktokolwiek inny) opuścisz swoje biurka z połączeniem SSH i uruchomisz je.

Zobacz również

  • Jak zostać administratorem sieci: ściąga (TechRepublic)

  • Jak zostać profesjonalistą ds. cyberbezpieczeństwa: Ściągawka (TechRepublic)

  • Mastermind con man behind Catch Me If you Can talks cybersecurity (TechRepublic download)

  • bezpieczeństwo Online 101: Wskazówki dotyczące ochrony prywatności przed hakerami i szpiegami (ZDNet)

  • wszystkie warunki VPN, które musisz znać (CNET)

  • cyberbezpieczeństwo i cyberwar: więcej informacji (TechRepublic na flipboardzie)

Ochrona bezpieczeństwo sieci komputer i koncepcja bezpieczeństwa danych. Laptop pracujący program do kodowania z klawiszem na klawiaturze
Image: /marchmeena29

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.