Linux'ta SSH sunucusu kurma ve yapılandırma. Ubuntu'da SSH protokolü nasıl kullanılır: kurulum ve yapılandırma Ssh ubuntu aracılığıyla bağlanmıyor

Bu makale ayarlarla ilgilidir uzaktan erişim Ubuntu Sunucusuna. Bağlantı prensibi çok basittir: İstemci tarafında uzaktan erişim için bir program kullanıyoruz (örneğin Putty), sunucu tarafında OpenSSH paketini kurup yapılandırıyoruz. Bağlanırken istemci, sunucu ile bir yetkilendirme prosedürüne tabi tutulur ve aralarında şifreli bir bağlantı kurulur. SSH protokolünün çalışma prensibi ile ilgili makalede daha ayrıntılı olarak tartışılmıştır.

Ağ şeması aşağıda gösterilmiştir. Sunucuya uzaktan bağlantı istemci bilgisayardan yapılacaktır.

Ubuntu Sunucusunu temiz bir sabit sürücüye kurduk. Kurulumdan sonra, ağa erişmek için sunucunun ağ arayüzünü yapılandırmanız gerekir. Yani IP adresini, ağ maskesini, varsayılan ağ geçidini ayarlayın. Arayüzünüz zaten yapılandırılmışsa bu adımı atlayabilirsiniz. Ayarlar Ağ arayüzleri dosyada belirtilmiştir /etc/network/interfaces. Düzenlemek için bir metin düzenleyici kullanacağız nano.

Arayüzler dosyasının düzenleme moduna giriyoruz. Aşağıdaki her şeyle ilgileniyoruz # Birincil ağ arayüzü. İÇİNDE şu an sunucu DHCP aracılığıyla bir IP adresi alır ki bu tamamen doğru değildir. Ağdaki tüm düğümlerin tam olarak adresini bilmesi için sunucunun statik bir IP'ye sahip olması gerekir. Haydi yazalım ağ ayarları manuel olarak.

Sunucum 192.168.1.0/24 yerel alt ağında. Sunucuya IP 192.168.1.2, maske 255.255.255.0, varsayılan ağ geçidi 192.168.1.1, DNS sunucu adresi 192.168.0.1 atanmıştır.

Dosyayı kaydetmek için Ctrl + X –> Y –> Enter tuşlarına basın. Ayarları uygulamak için ağ işlemini yeniden başlatmanız gerekir. Ayrıca sudo yeniden başlatma komutuyla sunucuyu yeniden başlatabilirsiniz.

Kontrol et (komut ifconfig -a) – ayarlar uygulanır

Komutları kullanılarak terminalden kurulabilen OpesnSS için her şey hazır

$ sudo apt-get install openssh-client

$ sudo apt-get install openssh-sunucusu

Komutları kullanarak SSH sunucusunun başlatılmasını, durdurulmasını ve yeniden başlatılmasını kontrol edebilirsiniz.

$sudo hizmet ssh dur | başlat | tekrar başlat

Aslında sunucuya zaten SSH erişiminiz var. Ama daha fazlası için ince ayar/etc/ssh/sshd_config konumunda bir yapılandırma dosyası var. Yapılandırmalara erişim yalnızca kökten mümkündür.

İstemci tarafında SSH üzerinden bağlanmak için herhangi bir programı indirin, Putty'yi öneririm. Programda tek yapmanız gereken sunucunun IP adresini girip ona bağlanmak. Bağlanırken kullanıcı adını ve şifreyi girin.


Abone ol


Ssh sunucusunu kurmak için terminalde çalıştırın:

Ubuntu/Debian/Linux Nane

Daha sonra /etc/ssh/sshd_config dosyasındaki ssh sunucusu ayarlarını düzenleyin
Bunu yapmak için terminal çalıştırmasında:


Ayrıca OpenSSH'nin yalnızca belirli IP adreslerini dinlemesi için, örneğin 777 numaralı bağlantı noktasında 192.168.0.50, 192.168.0.51, ardından aşağıdaki satırları eklemeniz yeterlidir:

Kullanıcılar için SSH yoluyla erişimi kısıtlayın: test test2 test3

OpenSSH sunucusu, yetkilendirme için Rlogin protokolünü kullanabilir ve eski rsh komutunun davranışını simüle edebilir; bu nedenle okumayı devre dışı bırakın Kullanıcı dosyaları~/.rhosts ve ~/.shosts:

Aşağıdaki satırı düzenleyip aşağıdakini oluşturarak uyarı bannerını etkinleştirin. dosya:

Günlükleri kaydedin, LogLevel yönergesinin INFO veya DEBUG olarak ayarlandığından emin olun

OpenSSH'yi CentOS, Fedora veya RHEL'de yeniden başlatmak için:

Bazı durumlarda sunucuyu yalnızca şu şekilde başlatabilirsiniz:


Sunucu durumunu kontrol etmek için aşağıdaki komutu kullanın


Artık OpenSSH sunucusunun kurulu olduğu bir bilgisayarda şu şekilde oturum açabilirsiniz:

Ssh [-p bağlantı noktası]

Örneğin:

CentOS / RHEL / Fedora Linux - OpenSSH'yi şu şekilde devre dışı bırakabilir veya kaldırabilirsiniz:

$ chkconfig sshd kapalı
$ yum silme openssh sunucusu

Ana SSH dosyaları ve klasörleri:
~/.ssh/ - kullanıcı yapılandırma dizinleri
~/.ssh/authorized_keys ve ~/.ssh/authorized_keys2 - bir kullanıcı hesabını yetkilendirmek için kullanılabilecek genel anahtarların (RSA veya DSA) listesi
~/.ssh/known_hosts - sunucu anahtarları
/etc/ssh/sshd_config - OpenSSH sunucu yapılandırma dosyası
/etc/ssh/ssh_config - OpenSSH istemci yapılandırma dosyası
/etc/nologin - eğer bu dosya mevcutsa, sistem root kullanıcı dışında herhangi birine izin vermeyi reddedecektir. Çıkarmak ve kullanmamak daha iyidir.
/etc/hosts.allow ve /etc/hosts.deny - erişim kontrol listeleri (ACL'ler)

Bu yazımızda Ubuntu 16.04 üzerinde OpenSSH'nin nasıl kurulacağını, yapılandırılacağını ve kullanılacağını göstereceğiz. SSH (Güvenli Kabuk), uzaktaki bir makineye güvenli erişime izin veren bir protokoldür, OpenSSH ise SSH protokolünü temel alan bir dizi araçtır. Bugün size işletim sistemi olarak Ubuntu 16.04'ü kullanarak OpenSSH'yi nasıl kuracağınızı ve yapılandıracağınızı göstereceğiz.

OpenSSH'yi Ubuntu 16.04'e Kurmak

Öncelikle OpenSSH'yi kuralım. Aşağıdaki komutu kullanarak paket dizinlerini güncelleyin:

Sudo apt-get güncellemesi

OpenSSH sunucu uygulamasını ve diğer ilgili paketleri kurmak için aşağıdaki komutu kullanın:

Sudo apt-get install openssh-sunucusu

OpenSSH sunucu paketinin, ilk sunucu kurulum sürecinin bir parçası olarak sisteminize zaten kurulmuş olabileceğini lütfen unutmayın. Alternatif olarak OpenSSH istemci uygulamasını aşağıdaki komutu kullanarak da kurabilirsiniz:

Sudo apt-get install openssh-client

Ubuntu 16.04'te OpenSSH'yi kurma

OpenSSH yapılandırmasında herhangi bir değişiklik yapmadan önce, OpenSSH hizmetini . Hizmeti başlatmak için aşağıdaki komutu kullanabilirsiniz:

Sudo systemctl sshd.service'i başlat

Hizmeti durdurmak için şunları kullanabilirsiniz:

Sudo systemctl sshd.service'i durdur

Hizmeti yeniden başlatmak için şunları kullanabilirsiniz:

Sudo systemctl sshd.service'i yeniden başlat

Hizmet durumunu kontrol etmek için şunları kullanabilirsiniz:

Sudo systemctl durumu sshd.service

Sistem önyüklemesi sırasında hizmeti etkinleştirmek için şunları kullanabilirsiniz:

Sudo systemctl sshd.service'i etkinleştir

Sistem önyüklenirken hizmeti devre dışı bırakmak için şunları kullanabilirsiniz:

Sudo systemctl sshd.service'i devre dışı bırak

OpenSSH yapılandırmasında herhangi bir değişiklik yaptıktan sonra değişikliklerin etkili olması için hizmeti yeniden başlatmanız gerekir.

OpenSSH sunucu uygulamasının ana yapılandırma dosyası /etc/ssh/sshd_config dosyasıdır. Herhangi bir değişiklik yapmadan önce orijinal yapılandırmanızı yedeklediğinizden emin olun:

Sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.orig

Bu dosyayı şununla düzenleyebilirsiniz: Metin düzeltici seçiminize göre. Yapabileceğiniz ilk şey . Dosyayı açın ve dinleme bağlantı noktasını tanımlayan satırı bulun:

Başka bir şeyle değiştirin. Örneğin 2022

Bağlantı noktası 2022

Dosyayı kaydedin ve kapatın. Daha sonra değişikliklerin etkili olması için hizmeti yeniden başlatın.

Artık OpenSSH sunucusu yapılandırma dosyasında belirtilen bağlantı noktası numarasını kullanmayı deneyebilirsiniz. Sunucuya SSH aracılığıyla başarılı bir şekilde bağlanabiliyorsanız bir sonraki adım olan OpenSSH'nin güvenliğini sağlamaya devam edebilirsiniz.

Ubuntu 16.04'te OpenSSH'yi Güvenli Hale Getirin

#PermitRootLogin evet

ve şu şekilde değiştirin:

İzinKökGiriş no

Değişiklikleri kaydedin ve değişikliklerin etkili olması için hizmeti yeniden başlatın. Sunucuya bir sonraki bağlanışınızda yeni oluşturulan SUDO kullanıcısını kullanabilirsiniz.

Sunucuyu korumak için şifre kontrolünü de devre dışı bırakabilirsiniz. Ayrıca şunları yapabilirsiniz.

Kılavuz sayfasını kullanarak ek yapılandırma seçeneklerini kontrol edebilirsiniz:

Adam sshd_config

veya https://www.openssh.com/manual.html adresindeki OpenSSH kılavuz sayfalarını ziyaret edebilirsiniz.

Ubuntu Sunucu Kılavuzunun bu bölümü, OpenSSH adı verilen ağa bağlı bilgisayarların uzaktan kontrolü ve bunlar arasında veri aktarımı için güçlü bir araç koleksiyonunu tanıtmaktadır. Ayrıca mümkün olan bazı yapılandırma ayarları hakkında da bilgi edineceksiniz. OpenSSH sunucusu uygulama ve bunları Ubuntu sisteminizde nasıl değiştireceğiniz.

OpenSSH, Secure Shell (SSH) protokol ailesinin ücretsiz olarak kullanılabilen bir sürümüdür. için araçlar Bilgisayarlar arasında dosyaların uzaktan kontrol edilmesi veya aktarılması. Bu işlevleri gerçekleştirmek için kullanılan telnet veya rcp gibi geleneksel araçlar güvenli değildir ve kullanıldığında kullanıcının şifresini açık metin olarak iletir. OpenSSH, güvenli, şifreli uzaktan kontrol ve dosya aktarım işlemlerini kolaylaştırmak için etkin bir şekilde alternatif olarak bir sunucu arka plan programı ve istemci araçları sağlar. eski araçlar.

OpenSSH sunucu bileşeni sshd, herhangi bir istemci aracından gelen istemci bağlantılarını sürekli olarak dinler. Bir bağlantı isteği oluştuğunda sshd, istemci aracının bağlantı türüne bağlı olarak doğru bağlantıyı kurar. Örneğin, uzaktaki bilgisayar ssh istemci uygulamasıyla bağlantı kuruyorsa OpenSSH sunucusu, kimlik doğrulamanın ardından bir uzaktan kontrol oturumu kurar. Uzak bir kullanıcı scp ile bir OpenSSH sunucusuna bağlanırsa, OpenSSH sunucusu arka plan programı, kimlik doğrulamanın ardından sunucu ile istemci arasında dosyaların güvenli bir kopyasını başlatır. OpenSSH, düz şifre, genel anahtar ve Kerberos biletleri dahil olmak üzere birçok kimlik doğrulama yöntemini kullanabilir.

Kurulum

OpenSSH istemci ve sunucu uygulamalarının kurulumu basittir. OpenSSH istemci uygulamalarını Ubuntu sisteminize kurmak için terminal komut isteminde bu komutu kullanın:

sudo apt install openssh-client

OpenSSH sunucu uygulamasını ve ilgili destek dosyalarını yüklemek için terminal komut isteminde bu komutu kullanın:

sudo apt kurulumu openssh sunucusu

Openssh-server paketi, Server Edition kurulum işlemi sırasında kurulmak üzere de seçilebilir.

Yapılandırma

OpenSSH sunucu uygulamasının varsayılan davranışını (sshd) /etc/ssh/sshd_config dosyasını düzenleyerek yapılandırabilirsiniz. Bu dosyada kullanılan konfigürasyon direktifleri hakkında bilgi için, terminal komut isteminde verilen aşağıdaki komutu içeren uygun kılavuz sayfasını görüntüleyebilirsiniz:

adam sshd_config

Sshd yapılandırma dosyasında iletişim ayarları ve kimlik doğrulama modları gibi şeyleri kontrol eden birçok yönerge vardır. Aşağıda /etc/ssh/sshd_config dosyası düzenlenerek değiştirilebilecek yapılandırma direktiflerinin örnekleri verilmiştir.

Yapılandırma dosyasını düzenlemeden önce, orijinal ayarların referans olarak kullanılabilmesi ve gerektiğinde yeniden kullanılabilmesi için orijinal dosyanın bir kopyasını oluşturmalı ve onu yazmaya karşı korumalısınız.

/etc/ssh/sshd_config dosyasını kopyalayın ve terminal komut isteminde verilen aşağıdaki komutlarla onu yazmaya karşı koruyun:

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original sudo chmod a-w /etc/ssh/sshd_config.original

Aşağıda değiştirebileceğiniz yapılandırma yönergelerinin örnekleri verilmiştir:

    OpenSSH'nizi varsayılan TCP bağlantı noktası 22 yerine TCP bağlantı noktası 2222'yi dinleyecek şekilde ayarlamak için Port yönergesini şu şekilde değiştirin:

    Sshd'nin genel anahtar tabanlı oturum açma kimlik bilgilerine izin vermesini sağlamak için satırı eklemeniz veya değiştirmeniz yeterlidir:

    Pubkey Kimlik Doğrulaması evet

    Satır zaten mevcutsa yorum yapılmadığından emin olun.

    OpenSSH sunucunuzun /etc/issue.net dosyasının içeriğini oturum açma öncesi banner olarak görüntülemesini sağlamak için satırı eklemeniz veya değiştirmeniz yeterlidir:

    Banner /etc/issue.net

    /etc/ssh/sshd_config dosyasında.

/etc/ssh/sshd_config dosyasında değişiklik yaptıktan sonra dosyayı kaydedin ve değişiklikleri gerçekleştirmek için terminal isteminde aşağıdaki komutu kullanarak sshd sunucu uygulamasını yeniden başlatın:

sudo systemctl sshd.service'i yeniden başlat

Sunucu uygulamasının davranışını ihtiyaçlarınıza uyacak şekilde değiştirmek için sshd için birçok başka yapılandırma yönergesi mevcuttur. Bununla birlikte, bir sunucuya erişim için tek yönteminiz ssh ise ve sshd'yi /etc /ssh aracılığıyla yapılandırırken bir hata yaparsanız bunu unutmayın. /sshd_config dosyası, yeniden başlattığınızda sunucunun kilitlendiğini görebilirsiniz. Ayrıca, yanlış bir yapılandırma yönergesi sağlanırsa, sshd sunucusu başlamayı reddedebilir, bu nedenle bu dosyayı uzak bir sunucuda düzenlerken çok dikkatli olun.

Ne olduğunu anladık SSH ve avantajları nelerdir, en basit örneği de uyguladık SSH- sunucu ve istemci.

Bugün daha detaylı ayarlardan bahsedeceğim SSH- sunucu.

Ünlü deyimin dediği gibi: “İçinde Linux her şey bir dosyadır", yani yapılandırmak için SSH- sunucuda bir konfigürasyon dosyasını düzenlemek gerekli ve yeterlidir. Onun tam yol/etc/ssh/sshd_config. Düzenlemek için bu dosyayı herhangi bir metin düzenleyiciyi kullanarak süper kullanıcı haklarıyla açın.

Düzenlemeden önce her ihtimale karşı bunu yapacağız. destek olmak dosya:

Sudo cp /etc/ssh/sshd_config(,.bak)

Şimdi içeriğine bakalım:

Sudo nano /etc/ssh/sshd_config

Bu dosyada yapılan her değişiklikten sonra yeniden başlatmanız gerekir ssh- Değişikliklerimizi uygulayacağımız sunucu.

Gördüğümüz gibi burada oldukça fazla parametre var, her biriyle yavaş yavaş ilgileneceğiz.

Liman

Burada sunucumuzun hangi portu dinleyeceğini belirtiyoruz. Varsayılan olarak dinler 22 liman TCP/IP. İlginç gerçek birden fazla bağlantı noktası belirtebilirsiniz. Örneğin:

DinleAdres

Ayarların genel görünümü şu şekilde yazılabilir:

ListenAddress ana bilgisayarı | IPv4_addr | IPv6_addr DinlemeAdresi :port

Sunucunun "dinleyeceği" ağ adresini belirtir.
Sunucunun farklı ağ arayüzlerini kullanacak şekilde yapılandırılmış birden fazla ağ arayüzü varsa IP adresleri kullanıyorsanız bu parametreyle erişimi kısıtlayabilirsiniz.
Örneğin, sunucuda aşağıdakiler 4 ağ Arayüzü:

Eth0 – 192.168.0.1 eth1 – 192.168.0.2 eth2 – 192.168.0.3 eth3 – 192.168.0.4

Varsayılan ssh- sunucu bağlantı için bekleme durumundadır IP adresler. Kullanıcıların yalnızca arayüzlerde oturum açabilmesini istiyorsanız 2 Ve 3 , o zaman şunu yapmalısınız:

DinlemeAdresi 192.168.0.2 DinlemeAdresi 192.168.0.3

Bağlantı noktasını da burada belirtebilirsiniz. Örneğin:

DinleAdres 192.168.0.2:222

Bağlantı noktası belirtilmemişse, ssh bu adreste dinleyecek ve
seçenekte belirtilen bağlantı noktasında Liman. Eğer kullanırsan DinleAdres bağlantı noktasını belirtmeden, ardından seçenek Limanönünde bir seçenek bulunmalıdır ListenAddress. Eğer bunu hiç belirtmezseniz DinleAdres, daha sonra varsayılan olarak sunucu tüm yerel adresleri dinler.

Adres Ailesi

Hangi aile olduğunu gösterir IP adresler hizmet tarafından kullanılmalıdır ssh. Olası seçenekler:
"herhangi"- herhangi
"inet"(sadece IPv4)
"inet6"(sadece IPv6)
Varsayılan - "herhangi".

Mümkünse işlenen adres ailesini gerçekten kullanılanlarla sınırlamak mantıklıdır; IPv4- devre dışı bırakmak IPv6 ve tam tersi.

Örneğin çözmek için IPv4 ve yasakla IPv6:

AdresAile inet

Protokol

ssh protokollerle çalışabilir SSH1 Ve SSH2. Aynı zamanda güvenli olmayan kullanım SSH1 kesinlikle tavsiye edilmez. Güç ssh yalnızca protokolle çalışın SSH2 Bunu yapabilirsiniz:

Protokol 2

İzinKökGiriş

Varsayılan olarak uzak sunucuda kullanıcı olarak oturum açın kök kimse bunu yasaklamaz. Ancak tamamen güvenli değil. Bunun yerine kullanıcı adınızı kullanarak giriş yapmanız daha doğru olacaktır. hesap ve komutu kullanarak ayrıcalıklarınızı artırın 'su -', veya kullan 'sudo'.

Kuruluşunuzun birden fazla sistem yöneticisi varsa ve bunların hepsi sunucuya süper kullanıcı olarak bağlanıyorsa, sunucuda hangi yöneticinin bulunduğunu bulmak her zaman mümkün olmayabilir. Bu nedenle, doğrudan kullanıcı altında oturum açma olanağını devre dışı bıraktıktan sonra kök sistem yöneticileriönce kendi hesaplarına giriş yapacaklar ve ancak bundan sonra süper kullanıcı ayrıcalıklarına sahip olacaklar; Bu, sunucunun ve sistem yöneticileri tarafından gerçekleştirilen eylemlerin denetlenmesini kolaylaştıracaktır.
Yukarıdaki işlevi devre dışı bırakmak için parametreyi devre dışı bırakın İzinKökGiriş, değerin ayarlanması "HAYIR".

İzinKökGiriş no

İzin VerBoşŞifreler

Boş şifreleri engelleme

İzin VerBoşŞifreler hayır

AllowUsers, AllowGroups

Varsayılan olarak herhangi bir sunucu kullanıcısı oturum açabilir. Erişimine izin verilen kullanıcıların çevresini sınırlamak daha iyidir. ssh.
Bu, sistemde birden fazla kullanıcı oluşturduğunuzda ancak şu şekilde erişime izin verdiğinizde yararlı olabilir: ssh sadece birazını istiyorum.

Bunu yapmak için yapılandırma dosyasında sshd_config sunucuda bulunan belirli kullanıcıları eklemelisiniz. Aşağıdaki örnekte bunlar kullanıcılardır John, Peter Ve Michael, Sunucuya kimlerin girmesine izin veriliyor? Kullanıcı adları boşluklarla ayrılır.

İzin Veren Kullanıcılar john peter michael

Belirli bir grupta bulunan tüm kullanıcıları eklerken aşağıdaki örnekte gösterildiği gibi belirtmelisiniz. Sunucuya giriş yapmasına izin verilen kullanıcı grupları da bir boşlukla ayrılır.

AllowGroups geliştirici yöneticileri

DenyKullanıcılar, DenyGruplar

Belirli kullanıcılara veya gruplara erişime izin vermek yerine, sunucuya erişimi reddedilen kullanıcıları veya grupları da belirtebilirsiniz.
Bunu yapmak için yapılandırma dosyasına ekleyin sshd_config parametre Kullanıcıları Reddet, bir boşlukla ayrılmış olarak, sunucuya erişmesi yasak olan kullanıcıları belirtir. Aşağıdaki örnekte bu sistemdir apache ve aynı zamanda oldukça gerçek Boris.

DenyUsers apache boris

Ayrıca, bireysel kullanıcılara değil, kullanıcıların ait olduğu grupların tamamına erişimi reddetmenize olanak tanıyan bir seçenek de vardır. Bu bir parametredir ReddetmeGrupları ve gruplar da boşlukla belirtilir.

DenyGroups pazarlama korsanları

Lütfen yasaklayıcı ve etkinleştirme parametrelerinin kombinasyonlarını kullanabileceğinizi unutmayın: Kullanıcıları Reddet, Kullanıcılara İzin Ver, ReddetmeGrupları, Ve İzin Grupları.

GirişGraceTime

kullanarak oturum açmaya çalışırken ssh sahip olduğunuz sunucuda 2 Kullanıcı adınızı ve şifrenizi girmek için birkaç dakika bekleyin. Bunu yapmazsanız sunucuyla bağlantı kesilecektir. 2 Yetkilendirme verileri için dakikalarca beklemek oldukça fazla. Sınırlı olmalı 1 dakika veya hatta kadar 30 saniye

Bunu yapmak için parametreyi değiştirin GirişGraceTime dosyayı düzenleyerek sshd_config ve gerekli zamanı orada belirtin. Aşağıdaki örnekte 1 dakika.

GirişGraceTime 1dk

ClientAliveInterval

Kabukta etkinlik olmadığında bağlantının kesilmesi

Sunucuda başarıyla oturum açtıktan sonra, konsolda herhangi bir işlem yapmadığınız bir süre geçtikten sonra bağlantının otomatik olarak kesilmesini mümkün kılmak isteyebilirsiniz. Buna genellikle boşta kalma süresi denir.

Kullanma Bash, bunu değiştirerek başarabilirsin Çevre değişkeni TMOUT.

İÇİNDE OpenSSH bu, parametrelerin bir kombinasyonu ile elde edilir ClientAliveCountMax Ve ClientAliveInterval yapılandırma dosyasında sshd_config.

  • ClientAliveCountMax— maksimum miktarı gösterir kontrol canlı gönderilen mesajlar ssh- herhangi bir yanıt alamadığı sunucu ssh- müşteri. Varsayılan: 3.
  • ClientAliveInterval— saniye cinsinden bekleme süresini (zaman aşımı) gösterir. Belirtilen süreden sonra ssh- sunucu gönderecek kontrol canlı müşteriye mesaj, ondan bir yanıt bekliyorum (cevap). Varsayılan: 0, yani sunucu doğrulama için mesaj göndermeyecektir.

senin için ssh- istemcinin bağlantısı daha sonra otomatik olarak kesildi 10 dakika ( 600 saniye), yapılandırma dosyasında değişiklik yapmalısınız sshd_config Aşağıdaki şekilde:

ClientAliveInterval 600 ClientAliveCountMax 0

Şimdilik bu kadar. Prensip olarak bunun iyi konfigürasyon ve gelişmiş güvenlik için zaten yeterli olduğunu düşünüyorum ssh. Bir sonraki bölümde bazı parametrelere daha bakacağız ssh- sunucu ve belki anahtar tabanlı kimlik doğrulamayı tartışabiliriz.

Herkese iyi şanslar ve yakında blogumuzda görüşürüz!




Tepe