|  Start
Hilfe

Webhosting und Standardhosting Hilfe

Entschuldigung, diese Seite wurde von einem Sprachroboter übersetzt.
Unsere Übersetzer arbeiten fleißig, aber diese Seite wartet noch darauf, fachkundig ins Deutsche übertragen zu werden. Bis dahin ist unser Roboter aktiv. Für sprachliche Mängel bitten wir um Entschuldigung. Teile uns gerne mit den Buttons unten mit, ob dir diese Seite trotzdem helfen konnte. Zur englischen Version wechseln! Machen die Roboter ihre Sache gut? Mit den Schaltflächen unten auf der Seite können Sie uns das mitteilen. Zur englischen Version wechseln

Wie einen SSH-Timeout einrichten

Ein absetzt Timeout für SSH-Verbindungen ist auf Ihrem Server eine wichtige und einfachen Schritt zur Verwaltung der sowohl Server Stabilität und Sicherheit. Das allgemeine SSH Daemon-Tool auf die meisten Linux-Versionen gefunden erleichtert dieser Vorgang, behandeln und weitere Shell-Einstellungen bieten auch die Möglichkeit, inaktiven Benutzern ggf. getrennt.

PROBLEME BEIM Basic - 1 | Mittel - 2 | Erweitert - 3
ERFORDERLICHE ZEIT 10 Minuten
VERWANDTE PRODUKTE Linux-basierten VPS oder dedizierte Server
Linux-basierten shared-hosting

Serverseitige SSH-Zeitlimit verwalten

Überlassen mühelos getrennte, oder sogar inaktiv Kunden zu Ihrem Server über SSH verbunden, möchten Sie das Problem aus zwei Winkeln betrachten: ClientAlive und shell-TMOUT.

SSH ClientAlive Einstellungen konfigurieren

Ein Client zu Ihrem (richtig konfiguriert) Linux-basierten Server eine Remoteverbindung über SSH her, wird der Server eine ganze Reihe von KeepAlive Anforderungen verbundenen Clients festgelegten Intervallen ausgeführt. Bei der einzelnen Ausführung sendet der Server ein Paket auf den Client zu prüfen, ob die Verbindung noch gültig und funktionsfähig sind. Möchtest du dieses Paket KeepAlive exchange sollte kann fehlgeschlagen der Server automatisch die Verbindung-Server. Um sicherzustellen, dass Ihr Server beendet alle SSH-Clients, die nicht ordnungsgemäß Antworten Sie müssen bearbeiten Ihre sshd_config Datei. Für die meisten Verteilung der sshd_config befindet sich in der /etc/ssh Verzeichnis, doch finden Sie, ob Sie können immer suchen Sie ihn mit einer schnellen erforderlich:

find / -name sshd_config
/etc/ssh/sshd_config
/usr/share/doc/openssh-client/examples/sshd_config

Um zu beginnen, öffnen Sie die sshd_config Datei in einen Texteditor (z. B. Vim oder Nano – wir verwenden Nano hier):

nano /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
...

Es gibt drei Einstellungen sollten Sie suchen – oder fügen Sie ggf. – in Ihre sshd_config Datei:

  • ClientAliveCountMax
  • ClientAliveInterval
  • TCPKeepAlive

Sind Sie unten die Standardeinstellungen für die meisten SSH Daemon Installationen:

ClientAliveCountMax 3
ClientAliveInterval 0
TCPKeepAlive yes

ClientAliveIntervalBestimmt, wie oft eine verschlüsselte (und daher schwierig zu Spoofing). TCPKeepAlivePaket ist (in Sekunden) an den Client übertragen. Diese Einstellung arbeitet zusammen mit ClientAliveCountMax , die bestimmt, wie viele KeepAlive Pakete werden an den Client mit keine Antwort übertragen werden, bevor die Verbindung beendet ist.

Mit einer Standardeinstellung NULL Sekunden für den ClientAliveInterval , die meisten SSH Daemon Installationen werden nicht mehr übertragen diese TCPKeepAlive Pakete.

Sie können ganz einfach aktivieren ClientAlive Paket Übertragung durch Ändern oder ändern diese Einstellungen in Ihrem sshd_config Datei. Zum Beispiel, um maximal 4 Pakete Intervallen von 15 Sekunden unabhängig von entfernungen zu senden, fügen Sie die sshd_config Datei:

ClientAliveCountMax 4
ClientAliveInterval 15

Die dritte Einstellung der TCPKeepAlive Verhalten ähnlich wie der ClientAliveCountMax und ClientAliveInterval Duo, außer TCPKeepAlive verwendet unverschlüsselte Pakete (über das Protokoll TCP gesendet) Sie bestätigen, dass Kunden noch verbunden sind.

Aktivierung TCPKeepAlive wird sichergestellt, dass es werden keine "Ghost" Clientverbindungen zu Ihrem Server, die Ressourcen genutzt werden können. Auf der anderen Seite, wenn es gibt temporäre Internet Hiccups, die die Verbindung zwischen SSH verbunden-Clients und den Server Server können die TCPKeepAlive Protokoll kann diesen Benutzer getrennt.

So aktivieren (oder deaktivieren) TCPKeepAlive , setzen Sie den Wert die sshd_config Datei Ja oder keine:

# Enables TCPKeepAlive
TCPKeepAlive yes

Wie üblich, nachdem Sie alle Änderungen vornehmen Ihre sshd_config Datei, werden Sie sicher, dass die Datei zu speichern und starten Sie dann Ihre SSH-Daemon:

service ssh restart

Trennen inaktiv SSH-Clients

Während die Verwendung von der ClientAlive und TCPKeepAlive Einstellungen in Ihrem sshd_config behandelt alle Verbindungen wurden, die nicht ordnungsgemäß getrennt, die wirkt sich nicht auf SSH-Client-Verbindungen, die für eine längere Zeit einfach inaktiv sind. Wenn die Sicherheit größter ist, können Sie inaktiv SSH-Verbindung zu Ihrem Server Server möchten.

Für die meisten Linux-Versionen kann einen inaktiv-Client trennen mühelos behandelt werden über die Einstellung in Ihre Datei Bashrc TMOUT Bash. Da Sie Einstellungen angeben wahrscheinlich werden, auf alle Benutzer anwenden, bearbeiten Sie die /etc/bash.bashrc Datei (für die benutzerspezifische Einstellungen öffnen ~/.bashrc stattdessen):

nano /etc/bash.bashrc
# System-wide .bashrc file for interactive bash(1) shells.
# To enable the settings / commands in this file for login shells as well,
# this file has to be sourced in /etc/profile.
...

Um eine Trennung inaktiv Client hinzuzufügen, fügen Sie einfach die folgenden, bis zum Ende des der bash.bashrc Datei:

TMOUT=300
readonly TMOUT
export TMOUT

Die TMOUT-Einstellung ist die Anzahl der Sekunden, auf die ein Client verbunden und inaktiv sein kann, bevor ein Timeout erkannt wird und die Verbindung wird vom Server getrennt. Sie können einen wenigen Wert zunächst Ihre Einstellungen testen, aber ein Wert in der Produktion verwendet werden soll.

Sobald die Einstellungen geändert werden und bash.bashrc wurde gespeichert haben, können Sie eine neue SSH-Verbindung mit Ihrem Server und warten nun öffnen. Nach Ablauf der eingerichtet TMOUT wird Ihre Verbindung unterbrochen werden:

account@ubuntu:~# date
Wed Oct 15 03:09:41 EDT 2014
account@ubuntu:~# ssh root@123.123.456.78
root@Main:~# date
Wed Oct 15 03:09:47 EDT 2014
root@Main:~# timed out waiting for input: auto-logout
Connection to 123.123.456.78 closed
account@ubuntu:~# date
Wed Oct 15 03:14:53 EDT 2014

Solche Basis Vorgehensweisen wird höhere Sicherheit und Stabilität für alle SSH-Verbindungen zu Ihrem Server zu gewährleisten.


War dieser Artikel hilfreich?
Vielen Dank für deine Vorschläge. Um mit einem Mitarbeiter unsere Kundenservice zu sprechen, nutze bitte die Telefonnummer des Support oder die Chat-Option oben.
Gern geschehen! Können wir sonst noch etwas für Sie tun?
Tut uns leid. Teile uns mit, was unklar war, und warum diese Lösung nicht zur Behebung des Problems geführt hat.