Como evitar autônoma conexões SSH a partir de permanecer ligado

Como evitar autônoma conexões SSH a partir de permanecer ligado

Se você é um Linux admin, você sabe o valor de Shell Segura. Sem esta ferramenta, você seria pressionado para obter muita administração remota feito em seus servidores. Na verdade, você provavelmente SSH dentro e fora de máquinas o dia todo. Ou pode entrar num servidor e, inadvertidamente, deixar essa ligação ligada durante todo o dia. e isso, meus amigos, está a causar problemas. e se deixar essa ligação ligada e alguém passar pela sua secretária enquanto estiver fora? Esse alguém pode sentar-se no seu servidor. Tu não queres isso. Ou se você tiver outros usuários que guardam a shell nesses servidores, e você não pode olhar por cima dos ombros deles o dia todo? isto não é algo que deva deixar ao acaso. pode fazer alguma coisa em relação a isso? Claro que podes. O Secure Shell inclui uma funcionalidade de tempo-limite que lhe permite configurar o servidor de SSH de modo a desligar um Utilizador, após um determinado período de inactividade. deixe – me mostrar-lhe como se faz.

VEJA: Windows 10 de segurança: Um guia para líderes empresariais (TechRepublic Premium)

o Que você vai precisar

  • Um servidor Linux com o SSH instalado e funcionando corretamente

  • Um usuário com privilégios sudo

Como configurar o Secure Shell para o tempo limite no servidor

Fora da caixa, o daemon do SSH configuração não configurar as opções necessárias para a habilitação de inativos tempos de espera. Tudo bem, porque podemos adicioná-los facilmente. No entanto, há dois tipos de configurações que queremos cuidar. O primeiro é evitar que as sessões inativas permaneçam conectadas no final do servidor.

Para tomar cuidado com isto, abra o arquivo de configuração no servidor para edição com o comando:

 sudo nano /etc/ssh/sshd_config 

Role para a parte inferior do arquivo e adicione as seguintes três linhas:

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

O padrão ClientAliveInterval é em segundos. Você também pode usar:

 ClientAliveInterval 5m 

No entanto, o truque está na opção ClientAliveCountMax. Isso informa o servidor SSH quantas vezes para contar o intervalo de tempo-limite. Então, se você definir ClientAlivecountMax para 2, ele contaria duas vezes o intervalo entre clientes. Se você definir o intervalo do cliente para 5m e o intervalo do cliente para 2, o tempo-limite total seria de 10 minutos.

Você também poderia definir as opções para:

a configuração acima também seria interrompida após 10 minutos de inactividade.

Uma vez que tenha feito as suas configurações, reinicie o servidor SSH com o comando:

 sudo systemctl restart sshd 

a configuração acima tratará de todas as sessões ociosas do fim das coisas do servidor.

como configurar a Shell segura para os tempos-limite do cliente

Agora vamos definir o tempo-limite no fim do cliente. Você não tem que fazer isso como a configuração do servidor deve cuidar dos tempos livres. Mas, se você é de uma persuasão excessivamente cautelosa, você pode querer evitar que qualquer cliente permaneça conectado a qualquer servidor remoto, via SSH. Infelizmente, isso não pode ser definido globalmente no servidor, mas deve ser cuidado com os clientes individuais.
a configuração é tratada no .ficheiro bashrc. Mas em vez de passar pela ~/de cada utilizador.bashrc arquivo, você pode fazer isso no arquivo global com o comando:

 sudo nano /etc/bash.bashrc 

No arquivo desloque-se para baixo e adicione as seguintes linhas:

 TMOUT=300readonly TMOUTexport TMOUT 

O TMOUT opção define a quantidade de tempo (em segundos) que uma conexão ociosa será permitido. Uma configuração de TMOUT = 300 irá quebrar conexões ociosas após cinco minutos.

como testar a configuração

Agora que configurou o intervalo de tempo-limite, abra uma nova janela de terminal, ligue-se a qualquer um dos seus servidores Linux remotos, via SSH, não faça nada no terminal. Você deve ser expulso da sessão assim que o tempo inativo atribuído passar.

E é tudo o que há para desligar as sessões do SSH após um período de inactividade. Faça isso para evitar que qualquer um seja capaz de fazer várias e diversas brincadeiras depois que você (ou qualquer um) deixou suas secretárias com uma conexão SSH ligado e funcionando.

veja Também

  • Como se tornar um administrador de rede: Uma cheat sheet (TechRepublic)

  • Como se tornar um cibersegurança pro: Uma cheat sheet (TechRepublic)

  • Mastermind con homem por trás do Catch Me If you can fala de segurança cibernética (TechRepublic download)

  • de segurança On-line 101: Dicas para proteger a sua privacidade dos hackers e espiões (ZDNet)

  • Todos VPN termos que você precisa saber (CNET)

  • a Cibersegurança e a ciberguerra: Mais leitura obrigatória cobertura (TechRepublic no Flipboard)

rede de Proteção de segurança de computadores e segurança de dados conceito. Laptop working develop programme coding with key on keyboard
Image: / marchmeena29

Deixe uma resposta

O seu endereço de email não será publicado.