Cómo evitar que las conexiones SSH desatendidas permanezcan conectadas


Evitar que las sesiones SSH inactivas permanezcan conectadas es una manera fácil de agregar un poco más de seguridad a la shell segura. Averiguar como.

«data-credit =» Imagen: iStockphoto / marchmeena29 «rel =» noopener noreferrer nofollow «>Proteja la red de seguridad informática y proteja su concepto de datos Laptop trabajando desarrollar programa de codificación con tecla en el teclado

Imagen: iStockphoto / marchmeena29

Si es administrador de Linux, conoce el valor de Secure Shell. Sin esta herramienta, sería muy difícil realizar mucha administración remota en sus servidores. De hecho, probablemente ingrese y salga de las máquinas SSH todo el día. O bien, puede utilizar SSH en un servidor y, sin darse cuenta, dejar esa conexión activa durante todo el día.

Y eso, mis amigos, es un problema que invita.

¿Qué pasa si deja esa conexión en funcionamiento y alguien pasa por su escritorio mientras está fuera? Que alguien podría tener un asiento y tenerlo en su servidor. No quieres eso. ¿O qué pasa si tiene otros usuarios que protegen el shell en esos servidores y no puede mirar por encima del hombro todo el día?

Esto no es algo que deba dejar al azar.

¿Puedes hacer algo al respecto? Ciertamente puedes. Safe Shell incluye una función de tiempo de espera que le permite configurar el servidor SSH de modo que desconecte a un usuario, después de un período establecido de inactividad.

Déjame mostrarte cómo se hace esto.

VER: Seguridad de Windows 10: una guía para líderes empresariales (TechRepublic Premium)

Lo que necesitarás

Cómo configurar Protected Shell para tiempos de espera en el servidor

Fuera de la caja, la configuración del demonio SSH no configura las opciones necesarias para habilitar los tiempos de espera inactivos. Eso está bien porque podemos agregarlos fácilmente. Sin embargo, hay dos tipos de configuraciones de las que queremos ocuparnos. El primero es evitar que las sesiones inactivas permanezcan conectadas en el extremo del servidor.

Para solucionar esto, abra el archivo de configuración en el servidor para editarlo con el comando:

sudo nano /and so forth/ssh/sshd_config

Desplácese hasta la parte inferior de ese archivo y agregue las siguientes tres líneas:

TCPKeepAlive indeed
ClientAliveInterval 30
ClientAliveCountMax 2

El valor predeterminado de ClientAliveInterval es en segundos. También puedes usar:

ClientAliveInterval 5m

Sin embargo, el truco está en la opción ClientAliveCountMax. Eso informa al demonio SSH cuántas veces contar el intervalo de tiempo de espera. Entonces, si configura ClientAlivecountMax en 2, contaría dos veces el ClientAliveInterval. Si configura ClientAliveInterval en 5m y ClientAliveCountMax en 2, el tiempo de espera whole sería de 10 minutos.

También puede configurar las opciones para:

ClientAliveInterval 10m
ClientAliveCountMax 

La configuración anterior también expiraría después de 10 minutos de inactividad.

Una vez que haya hecho sus configuraciones, reinicie el demonio SSH con el comando:

sudo systemctl restart sshd

La configuración anterior se encargará de cualquier sesión inactiva desde el closing del servidor.

Cómo configurar Protected Shell para tiempos de espera de clientes

Ahora vamos a establecer el tiempo de espera en el extremo del cliente. No tiene que hacer esto, ya que la configuración del servidor debe ocuparse de los tiempos de espera inactivos. Pero, si eres de la persuasión demasiado cautelosa, es posible que desees evitar que cualquier cliente permanezca conectado a cualquier servidor remoto, a través de SSH. Desafortunadamente, esto no se puede configurar globalmente en el servidor, pero debe ser atendido por los clientes individuales.

La configuración se maneja en el archivo .bashrc. Pero en lugar de pasar por el archivo ~ / .bashrc de cada usuario, puede hacerlo en el archivo world wide con el comando:

sudo nano /and so forth/bash.bashrc

En ese archivo, desplácese hacia abajo y agregue las siguientes líneas:

TMOUT=300
readonly TMOUT
export TMOUT

La opción TMOUT establece la cantidad de tiempo (en segundos) que se permitirá una conexión inactiva. Una configuración de TMOUT = 300 interrumpirá las conexiones inactivas después de cinco minutos.

Cómo probar la configuración

Ahora que ha configurado el intervalo de tiempo de espera, abra una nueva ventana de terminal, conéctese a cualquiera de sus servidores remotos de Linux, a través de SSH, no haga nada en el terminal. Debería ser expulsado de la sesión tan pronto como pase el tiempo inactivo asignado.

Y eso es todo para desconectar las sesiones SSH después de un período de inactividad. Haga esto para evitar que alguien pueda llevar a cabo varias travesuras después de que usted (o cualquier persona) haya dejado sus escritorios con una conexión SSH en funcionamiento.

Ver también



Enlace a la noticia authentic