Så här förhindrar du obevakade SSH-anslutningar från att förbli anslutna

så här förhindrar du obevakade SSH-anslutningar från att förbli anslutna

Om du är en Linux-administratör vet du värdet på Secure Shell. Utan det här verktyget skulle du vara hårt pressad för att få mycket fjärradministration gjort på dina servrar. Faktum är att du förmodligen SSH in och ut ur maskiner hela dagen. Eller så kan du SSH till en server och oavsiktligt lämna den anslutningen hela dagen.

och det, mina vänner, bjuder in problem.

vad händer om du lämnar den anslutningen igång och någon händer vid ditt skrivbord medan du är borta. Att någon kunde ha en plats och ha på din server. Det vill du inte. Eller vad händer om du har andra användare som säkrar skalet i dessa servrar, och du kan inte titta över axlarna hela dagen?

detta är inte något du bör lämna åt slumpen.

kan du göra något åt det? Det kan du säkert. Secure Shell innehåller en timeout-funktion som låter dig konfigurera SSH-servern så att den kopplar bort en användare efter en viss period av inaktivitet.

Låt mig visa dig hur detta görs.

SE: Windows 10-säkerhet: en guide för företagsledare (TechRepublic Premium)

vad du behöver

  • en Linux-server med SSH installerad och kör korrekt

  • en användare med sudo-privilegier

så här konfigurerar du säkert skal för timeouts på servern

ur lådan är SSH-servern installerad och daemon configuration konfigurerar inte de nödvändiga alternativen för att aktivera inaktiva timeout. Det är bra eftersom vi enkelt kan lägga till dem. Det finns dock två typer av konfigurationer vi vill ta hand om. Den första är att förhindra att inaktiva sessioner förblir anslutna på serverns slut.

för att ta hand om detta, öppna konfigurationsfilen på servern för redigering med kommandot:

 sudo nano /etc/ssh/sshd_config 

Bläddra till botten av den filen och Lägg till följande tre rader:

 TCPKeepAlive yesClientAliveInterval 30ClientAliveCountMax 2 

standard ClientAliveInterval är i sekunder. Du kan också använda:

 ClientAliveInterval 5m 

tricket finns dock i ClientAliveCountMax-alternativet. Det informerar SSH-demonen hur många gånger man ska räkna tidsintervallet. Så om du ställer in ClientAlivecountMax till 2, skulle det räkna två gånger ClientAliveInterval. Om du ställer in ClientAliveInterval till 5m och ClientAliveCountMax till 2, skulle den totala timeout vara 10 minuter.

Du kan också ställa in alternativen till:

 ClientAliveInterval 10mClientAliveCountMax 0 

ovanstående konfiguration skulle också timeout efter 10 minuters inaktivitet.

När du har gjort dina konfigurationer startar du om SSH-demonen med kommandot:

 sudo systemctl restart sshd 

ovanstående konfiguration tar hand om alla lediga sessioner från serverns slut på saker.

så här konfigurerar du Secure Shell för client timeouts

Nu ska vi ställa in timeout på klientänden. Du behöver inte göra detta eftersom serverinställningen bör ta hand om lediga timeouts. Men om du är alltför försiktig övertalning kanske du vill förhindra att någon klient förblir ansluten till någon fjärrserver via SSH. Tyvärr kan detta inte ställas in globalt på servern, men måste tas om hand på de enskilda klienterna.
konfigurationen hanteras i .bashrc-fil. Men istället för att gå igenom varje användares ~/.bashrc-fil, du kan göra detta i den globala filen med kommandot:

 sudo nano /etc/bash.bashrc 

i den filen bläddra ner till botten och Lägg till följande rader:

 TMOUT=300readonly TMOUTexport TMOUT 

tmout-alternativet anger hur lång tid (i sekunder) som en ledig anslutning tillåts. En konfiguration av TMOUT=300 kommer att bryta tomgångsanslutningar efter fem minuter.

så här testar du konfigurationen

nu när du har konfigurerat tidsintervallet öppnar du ett nytt terminalfönster, ansluter till någon av dina Fjärrlinuxservrar, via SSH, gör ingenting vid terminalen. Du bör sparkas ut ur sessionen så snart den tilldelade inaktiva tiden går.

och det är allt som finns för att koppla bort SSH-sessioner efter en period av inaktivitet. Gör detta för att förhindra att någon kan dra av olika och diverse shenanigans efter att du (eller någon) har lämnat sina skrivbord med en SSH-anslutning igång.

se även

  • hur man blir nätverksadministratör: ett fuskblad (TechRepublic)

  • hur man blir en cybersecurity pro: Ett fuskark (TechRepublic)

  • Mastermind con man bakom fånga mig om du kan prata cybersäkerhet (TechRepublic nedladdning)

  • online-säkerhet 101: Tips för att skydda din integritet från hackare och spioner (ZDNet)

  • alla VPN-termer du behöver veta (CNET)

  • cybersäkerhet och cyberwar: mer måste läsa täckning (TechRepublic på blädderblock)

skydd nätverkssäkerhet dator och säkra dina data koncept. Bärbar dator arbetar utveckla kodningsprogram med tangent på tangentbordet
bild: /marchmeena29

Lämna ett svar

Din e-postadress kommer inte publiceras.