Dacă sunteți administrator Linux, știți valoarea Secure Shell. Fără acest instrument, v-ar fi greu să obțineți multă administrare la distanță pe serverele dvs. De fapt, probabil SSH în și din mașini toată ziua. Sau, s-ar putea SSH într-un server și lăsați din greșeală această conexiune pe tot parcursul zilei.
și asta, prietenii mei, provoacă probleme.
Ce se întâmplă dacă lăsați această conexiune în sus și să fie difuzate și cineva se întâmplă de birou în timp ce sunteți departe. Că cineva ar putea avea un loc și să aibă la serverul tău. Nu vrei asta. Sau dacă aveți alți utilizatori care securizează shell-ul în acele servere și nu vă puteți uita peste umerii lor toată ziua?
Acest lucru nu este ceva ce ar trebui să lase la voia întâmplării.
poți face ceva în privința asta? Cu siguranță poți. Secure Shell include o caracteristică timeout care vă permite să configurați serverul SSH astfel încât acesta va deconecta un utilizator, după o anumită perioadă de inactivitate.
permiteți-mi să vă arăt cum se face acest lucru.
SEE: Windows 10 security: a guide for business leaders (TechRepublic Premium)
De ce veți avea nevoie
-
un server Linux cu SSH instalat și care rulează corect
-
Un utilizator cu privilegii sudo
cum se configurează Secure Shell pentru timeout-uri pe server
scos din cutie, sistemul SSH daemon configuration nu configurează opțiunile necesare pentru activarea timeout-urilor inactive. Este bine pentru că le putem adăuga cu ușurință. Cu toate acestea, există două tipuri de configurații de care vrem să avem grijă. Primul este de a împiedica sesiunile inactive să rămână conectate la capătul serverului.
pentru a avea grijă de acest lucru, deschideți fișierul de configurare de pe server pentru editare cu comanda:
sudo nano /etc/ssh/sshd_config
Derulați în partea de jos a fișierului respectiv și adăugați următoarele trei linii:
TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2
ClientAliveInterval implicit este în câteva secunde. De asemenea, puteți utiliza:
ClientAliveInterval 5m
cu toate acestea, trucul este în opțiunea ClientAliveCountMax. Care informează daemonul SSH de câte ori să numere intervalul de timp. Deci, dacă setați ClientAlivecountMax la 2, ar conta de două ori ClientAliveInterval. Dacă setați ClientAliveInterval la 5m și ClientAliveCountMax la 2, Timpul total ar fi de 10 minute.
de asemenea, puteți seta opțiunile la:
ClientAliveInterval 10mClientAliveCountMax 0
configurația de mai sus ar expira și după 10 minute de inactivitate.
după ce ați făcut configurațiile, reporniți daemonul SSH cu comanda:
sudo systemctl restart sshd
configurația de mai sus va avea grijă de orice sesiuni inactive de la sfârșitul serverului.
cum se configurează Secure Shell pentru timeout-urile clientului
acum vom seta timeout-ul la sfârșitul clientului. Nu trebuie să faceți acest lucru, deoarece setarea serverului ar trebui să aibă grijă de expirarea timpului de inactivitate. Dar, dacă sunteți de persuasiune prea precaut, ați putea dori să împiedice orice client să rămână conectat la orice server de la distanță, prin SSH. Din păcate, acest lucru nu poate fi setat la nivel global pe server, dar trebuie avut grijă de clienții individuali.
configurația este tratată în .dosarul bashrc. Dar, în loc de a trece prin fiecare utilizator ~/.fișier bashrc, puteți face acest lucru în fișierul global cu comanda:
sudo nano /etc/bash.bashrc
în acel fișier derulați în jos până jos și adăugați următoarele linii:
TMOUT=300readonly TMOUTexport TMOUT
opțiunea TMOUT stabilește timpul (în secunde) în care va fi permisă o conexiune inactivă. O configurație de tmout=300 va rupe conexiunile inactiv după cinci minute.
cum se testează configurația
acum că ați configurat intervalul de expirare, deschideți o nouă fereastră terminal, conectați-vă la oricare dintre serverele Linux la distanță, prin SSH, nu faceți nimic la terminal. Ar trebui să fiți dat afară din sesiune imediat ce trece timpul inactiv alocat.
și asta este tot ce există pentru a deconecta sesiunile SSH după o perioadă de inactivitate. Faceți acest lucru pentru a împiedica pe oricine să poată scoate diverse și diverse shenanigane după ce dvs. (sau oricine) și-a părăsit birourile cu o conexiune SSH în funcțiune.
de asemenea, a se vedea
-
Cum de a deveni un administrator de rețea: o foaie de ieftin (TechRepublic)
-
Cum de a deveni un pro cybersecurity: O foaie de ieftin (TechRepublic)
-
Mastermind con man spatele Prinde-mă dacă poți discuții cybersecurity (TechRepublic download)
-
securitate Online 101: Sfaturi pentru protejarea confidențialității de la hackeri și spioni (ZDNet)
-
toți termenii VPN trebuie să știți (CNET)
-
Cybersecurity și cyberwar: mai trebuie să-citit acoperire (TechRepublic pe Flipboard)