Se você é um Linux admin, você sabe o valor de Shell Segura. Sem esta ferramenta, você seria pressionado para obter muita administração remota feito em seus servidores. Na verdade, você provavelmente SSH dentro e fora de máquinas o dia todo. Ou pode entrar num servidor e, inadvertidamente, deixar essa ligação ligada durante todo o dia. e isso, meus amigos, está a causar problemas. e se deixar essa ligação ligada e alguém passar pela sua secretária enquanto estiver fora? Esse alguém pode sentar-se no seu servidor. Tu não queres isso. Ou se você tiver outros usuários que guardam a shell nesses servidores, e você não pode olhar por cima dos ombros deles o dia todo? isto não é algo que deva deixar ao acaso. pode fazer alguma coisa em relação a isso? Claro que podes. O Secure Shell inclui uma funcionalidade de tempo-limite que lhe permite configurar o servidor de SSH de modo a desligar um Utilizador, após um determinado período de inactividade. deixe – me mostrar-lhe como se faz.
VEJA: Windows 10 de segurança: Um guia para líderes empresariais (TechRepublic Premium)
o Que você vai precisar
-
Um servidor Linux com o SSH instalado e funcionando corretamente
-
Um usuário com privilégios sudo
Como configurar o Secure Shell para o tempo limite no servidor
Fora da caixa, o daemon do SSH configuração não configurar as opções necessárias para a habilitação de inativos tempos de espera. Tudo bem, porque podemos adicioná-los facilmente. No entanto, há dois tipos de configurações que queremos cuidar. O primeiro é evitar que as sessões inativas permaneçam conectadas no final do servidor.
Para tomar cuidado com isto, abra o arquivo de configuração no servidor para edição com o comando:
sudo nano /etc/ssh/sshd_config
Role para a parte inferior do arquivo e adicione as seguintes três linhas:
TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2
O padrão ClientAliveInterval é em segundos. Você também pode usar:
ClientAliveInterval 5m
No entanto, o truque está na opção ClientAliveCountMax. Isso informa o servidor SSH quantas vezes para contar o intervalo de tempo-limite. Então, se você definir ClientAlivecountMax para 2, ele contaria duas vezes o intervalo entre clientes. Se você definir o intervalo do cliente para 5m e o intervalo do cliente para 2, o tempo-limite total seria de 10 minutos.
Você também poderia definir as opções para:
a configuração acima também seria interrompida após 10 minutos de inactividade.
Uma vez que tenha feito as suas configurações, reinicie o servidor SSH com o comando:
sudo systemctl restart sshd
a configuração acima tratará de todas as sessões ociosas do fim das coisas do servidor.
como configurar a Shell segura para os tempos-limite do cliente
Agora vamos definir o tempo-limite no fim do cliente. Você não tem que fazer isso como a configuração do servidor deve cuidar dos tempos livres. Mas, se você é de uma persuasão excessivamente cautelosa, você pode querer evitar que qualquer cliente permaneça conectado a qualquer servidor remoto, via SSH. Infelizmente, isso não pode ser definido globalmente no servidor, mas deve ser cuidado com os clientes individuais.
a configuração é tratada no .ficheiro bashrc. Mas em vez de passar pela ~/de cada utilizador.bashrc arquivo, você pode fazer isso no arquivo global com o comando:
sudo nano /etc/bash.bashrc
No arquivo desloque-se para baixo e adicione as seguintes linhas:
TMOUT=300readonly TMOUTexport TMOUT
O TMOUT opção define a quantidade de tempo (em segundos) que uma conexão ociosa será permitido. Uma configuração de TMOUT = 300 irá quebrar conexões ociosas após cinco minutos.
como testar a configuração
Agora que configurou o intervalo de tempo-limite, abra uma nova janela de terminal, ligue-se a qualquer um dos seus servidores Linux remotos, via SSH, não faça nada no terminal. Você deve ser expulso da sessão assim que o tempo inativo atribuído passar.
E é tudo o que há para desligar as sessões do SSH após um período de inactividade. Faça isso para evitar que qualquer um seja capaz de fazer várias e diversas brincadeiras depois que você (ou qualquer um) deixou suas secretárias com uma conexão SSH ligado e funcionando.
veja Também
-
Como se tornar um administrador de rede: Uma cheat sheet (TechRepublic)
-
Como se tornar um cibersegurança pro: Uma cheat sheet (TechRepublic)
-
Mastermind con homem por trás do Catch Me If you can fala de segurança cibernética (TechRepublic download)
-
de segurança On-line 101: Dicas para proteger a sua privacidade dos hackers e espiões (ZDNet)
-
Todos VPN termos que você precisa saber (CNET)
-
a Cibersegurança e a ciberguerra: Mais leitura obrigatória cobertura (TechRepublic no Flipboard)