Az SSH-kapcsolat időzítésének / törött csövének megakadályozása

Hogyan lehet megakadályozni, hogy az SSH munkamenet lekapcsolódjon a szerverről. A kapcsolat időtúllépése vagy törött cső

Mindkettő a Windows valamint a Mac (az elmúlt 10 évben) sok időt töltöttem SSH kapcsolatok webszerverekre, e-mail szerverekre, felhő és más biztonsági mentési csomagokra. A Linux által preferált disztribúció kétségtelenül a CentOS.

A kiszolgáló rendszergazdák számára az egyik leginkább megterhelő dolog az SSH-kapcsolatok megszakításához. Vagy hirtelen, miközben a Putty-ban vagy a Terminálban gombolunk (leggyakrabban helyi kapcsolat kérdése), vagy egy idő után "tétlen”- az az időtartam, amely alatt nem lép kapcsolatba a távoli szerverrel az SSH munkameneten keresztül.

Ha a Mac és használja a Terminál eszközt az SSH-n keresztüli távoli kapcsolathoz, majd bizonyos inaktivitás után biztosan leválasztják az üzenetet:client_loop: send disconnect: Törött cső”. Bent adtam a megoldást a cikk itt, amelyben azt mondtam, hogy hozzáadható "/etc/ssh/ssh_config" a vonal:

Host *
ServerAliveInterval 120

A fenti megoldás érvényes a Mac, és őszintén szólva a legfrissebb frissítések macOS Nem bánom restart módosítások a fájlban "ssh_config", És a tétlen munkamenet lekapcsolásával kapcsolatos probléma visszatér.

Megoldás, amellyel megakadályozhatjuk az SSH munkamenet szétkapcsolását az általa meghatározott távolságban terminál (macOS), vagy gitt (Windows), olyan, mint aServerAliveIntervalSzámítógépünkről annak meghatározása, hogy a távoli kiszolgáló rendszeresen kommunikáljon-e az SSH alkalmazással / klienssel.
Ezért kell feltennünk az irányelvet "ClientAliveInterval" ban ben "sshd_config”A szerveren, amelyhez kapcsolódunk.

Az SSH-kapcsolat időzítésének / törött csövének megakadályozása (ssh_config tippek)

1. Csatlakozunk az aktiválni kívánt kiszolgálóhoz, és beállítunk egy időintervallumot a "ClientAliveInternal" számára. Megnyitjuk az SSH-t a Putty, a Terminal vagy más hasonló segédprogramban, és hitelesítjük a felhasználót root.

ssh [email protected]

2. Futtassa a parancssort az „sshd_config” fájl kereséséhez, ha az „ClientAliveInterval” aktív és milyen időtartam van beállítva.

sudo grep "ClientAliveInterval" /etc/ssh/sshd_config

A mi esetünkben az "ClientAliveInterval" le van tiltva, és az időintervallum értéke nulla.

[[email protected] ~]# sudo grep "ClientAliveInterval" /etc/ssh/sshd_config
#ClientAliveInterval 0
[[email protected] ~]# 

A hashtag "#"Egy vonal elé helyezve törli. Inaktív.

3. Megnyitjuk a szerkesztővel "nano"Vagy"vim"File"sshd_config“. Jobban szeretem a "nanot".

sudo nano /etc/ssh/sshd_config

4. Törölje a „#"A sor előtt"ClientAliveInterval”És állítson be néhány másodpercet: 60, 120…

ClientAliveInterval 120
ClientAliveCountMax 10

5. Mentse a módosításokat és restartNekem van szolgáltatásom "sshd".

sudo systemctl restart sshd

ClientAliveInterval : Ez az az időintervallum másodpercekben, amikor a szerver null adatcsomagot küld az ügyfélnek / alkalmazásnak, amelyen keresztül kapcsolódunk a szerverhez. Ez a gyakorlat életben / aktívan tartja a kapcsolatot.

ClientAliveCountMax : Nem reagál SSH kliensek 10 ciklusban, 120 másodperc alatt (a „ClientAliveInterval” által beállítva) a kapcsolat megszakad. Vagyis 20 perc elteltével, amikor az SSH kliens nem válaszolt a szerver által küldött null csomagokra.

Ezekkel a változásokkal az SSH-kapcsolat stabilabb és ugyanolyan biztonságos marad.

Hagy egy Válaszol

Az email címed addA ress nem jelenik meg. Kötelező kitölteni *

Végösszeg
0
Megoszt
Előző cikk

Hogyan láthatjuk, hogy a felhasználók mit keresnek egy WordPress webhelyen vagy a WooCommerce online áruházban (Search Box Query)

Következő cikk

Nem hallja a hangot az "Üres lomtárban"? [Javítás]