razão SSH desconexão automática -20200323 por que a conexão é SSH automaticamente desligado

Por que a conexão é automaticamente desligado SSH

 

Método um:

 

Com massa / SecureCRT cerca de 3 minutos consecutivos sem entrada, ele automaticamente desligado, e depois ter de re-visita, um monte de problemas.

Um monte de informações na busca on-line e encontrou uma variedade de razões, a variável de ambiente TMOUT causa, problemas de configuração ClientAliveCountMax e ClientAliveInterval ou até mesmo criar um problema de firewall para que ele possa tentar:

1, echo $ TMOUT
. Se estiver em branco, indicando que nenhum dos dois, valor padrão igual a 0, geralmente deve ser maior que 0 se não tempo fora, pode ser definido como 0. Como no / etc / profile do arquivo de classe
Definição: o TMOUT : Um valor para o Se SET ZERO maior dentro passado, o valor aS é interpretado o número de segundos a entrada para o tempo de espera para o Bash prompt de após a emissão do Encerra principal depois que a espera para o número de segundos que o Se a entrada não chega ..
2. ClientAliveInterval 60
in / etc / ssh / sshd_config aumentou ClientAliveInterval 60, ClientAliveInterval especificado tempo de solicitação servidor mensagem para o intervalo de cliente, o padrão é 0, ele não transmite enquanto ClientAliveInterval 60 denota uma transmissão de uma vez por minuto, em seguida, a resposta do cliente, mantendo assim uma ligação de longa . o mais estranho é o lugar para estar: não é uma iniciados cliente um pedido (tal como FTERM, CTerm, etc.) para ficar conectado, mas as necessidades do servidor a tomar a iniciativa.

Além disso, como ClientAliveCountMax, o valor padrão de 3 para um servidor .ClientAliveCountMax traseira não responde às vezes solicitação do cliente atinge um determinado valor, ele é automaticamente desligado. Em circunstâncias normais, o cliente não responder.

ClientAliveCountMax
Define o número de mensagens vivas do cliente (veja abaixo) que podem ser
enviados sem sshd (8) receber quaisquer mensagens de volta a partir do cliente.
Se este limite for atingido enquanto as mensagens vivas de clientes são
a ser enviado, sshd irá desconectar o cliente, que encerra o SES
Sion. É importante notar que o uso de clientes men- vivos
sábios é muito diferente do TcpKeepAlive (abaixo). Os clientes
viva as mensagens são enviadas através do canal codificado e lá-
tona não será spoofable. A opção keepalive TCP habilitado por
TcpKeepAlive é spoofable. O mecanismo vivo cliente é a valiosa
capaz quando o cliente ou servidor depender de saber quando um CONEXÃO
ção tornou-se inativo.

O valor padrão é 3. Se ClientAliveInterval (veja abaixo) é
definido para 15, e ClientAliveCountMax é deixado no padrão, unre-
clientes SSH sponsive será desligado após cerca de 45
segundos. Esta opção aplica-se ao protocolo de única versão 2.

ClientAliveInterval
estabelece um tempo limite intervalo de A em segundos A depois do que se nenhum dado tenha
sido recebido do cliente, o sshd (8.) Irá enviar uma mensagem
através do canal criptografado para solicitar uma resposta do
cliente. É o padrão é 0, indicando que estas mensagens
não . esta no cliente enviado para ser Aplica-se ao Protocolo de Opção ver-
. SiON 2 apenas
3. permitir Keepalive PuTTY
PuTTY -> Conexão -> segundos, o fast-keepAlives os ENTRE (0 para desativar), o padrão é de 0 a 60
 
método dois:
 
  de SSH Inglês significa Secure Shell. Você pode criptografar todos os dados transmitidos através do uso de SSH, como um "intermediário" Este ataque não pode ser alcançado, mas também para evitar DNS e IP spoofing. Há um benefício adicional é que a transmissão de dados é comprimido, ele pode acelerar a velocidade de transmissão. SSH tem muitas funções, ele pode substituir telnet, mas também como ftp, pop, e até mesmo fornecer um cofre ppp "canal."
    O chamado "intermediário" no ataque, é o "intermediário" posando como o servidor real recebe os dados passados para o servidor e, em seguida, fingindo passar seus dados para o servidor real. Após a transferência do servidor e dados entre o seu ser um "intermediário" fraudada um trocando de mãos, haverá um problema muito sério.
China Network E Ação ( www.edong.com ) com experiência de serviço de alta qualidade e excelentes habilidades profissionais por muitos aplicativos clientes corporativos. departamento IDC propõe duas soluções especialmente SSH solução idle timeout para sua referência:
1, configurar o servidor

#vi / etc / ssh / sshd_config

1) encontrar parâmetros ClientAliveInterval, se não em sua própria e seu partido

Um segundo valor, tal como o seu conjunto a 120, em seguida, a 2 minutos
ClientAliveInterval 120

2) ClientAliveCountMax
significa que, se nenhum cliente correspondente for encontrado, é determinou-se que um limite de tempo, o conjunto de parâmetros de tempo limite permitido número. Tais como 3, 5, etc. personalizado.

Modificados dois parâmetros são os seguintes:

120 ClientAliveInterval
ClientAliveCountMax 0 ### no número de tempos limites permitidos para
o serviço de recarga sshd. Saia do cliente, faça o login novamente para verificar.

2, configurar o cliente

#vi / etc / ssh / ssh_config

Em seguida, encontrar dentro
ServerAliveInterval

Parâmetros, se não, você também pode adicionar seu próprio uma boa, ou seja, os mesmos parâmetros, é o número de segundos, como 5 minutos e assim por diante.

ServerAliveInterval 300

 
Categoria:  [1] Linux / shell

Método um:

 

Com massa / SecureCRT cerca de 3 minutos consecutivos sem entrada, ele automaticamente desligado, e depois ter de re-visita, um monte de problemas.

Um monte de informações na busca on-line e encontrou uma variedade de razões, a variável de ambiente TMOUT causa, problemas de configuração ClientAliveCountMax e ClientAliveInterval ou até mesmo criar um problema de firewall para que ele possa tentar:

1, echo $ TMOUT
. Se estiver em branco, indicando que nenhum dos dois, valor padrão igual a 0, geralmente deve ser maior que 0 se não tempo fora, pode ser definido como 0. Como no / etc / profile do arquivo de classe
Definição: o TMOUT : Um valor para o Se SET ZERO maior dentro passado, o valor aS é interpretado o número de segundos a entrada para o tempo de espera para o Bash prompt de após a emissão do Encerra principal depois que a espera para o número de segundos que o Se a entrada não chega ..
2. ClientAliveInterval 60
in / etc / ssh / sshd_config aumentou ClientAliveInterval 60, ClientAliveInterval especificado tempo de solicitação servidor mensagem para o intervalo de cliente, o padrão é 0, ele não transmite enquanto ClientAliveInterval 60 denota uma transmissão de uma vez por minuto, em seguida, a resposta do cliente, mantendo assim uma ligação de longa . o mais estranho é o lugar para estar: não é uma iniciados cliente um pedido (tal como FTERM, CTerm, etc.) para ficar conectado, mas as necessidades do servidor a tomar a iniciativa.

Além disso, como ClientAliveCountMax, o valor padrão de 3 para um servidor .ClientAliveCountMax traseira não responde às vezes solicitação do cliente atinge um determinado valor, ele é automaticamente desligado. Em circunstâncias normais, o cliente não responder.

ClientAliveCountMax
Define o número de mensagens vivas do cliente (veja abaixo) que podem ser
enviados sem sshd (8) receber quaisquer mensagens de volta a partir do cliente.
Se este limite for atingido enquanto as mensagens vivas de clientes são
a ser enviado, sshd irá desconectar o cliente, que encerra o SES
Sion. É importante notar que o uso de clientes men- vivos
sábios é muito diferente do TcpKeepAlive (abaixo). Os clientes
viva as mensagens são enviadas através do canal codificado e lá-
tona não será spoofable. A opção keepalive TCP habilitado por
TcpKeepAlive é spoofable. O mecanismo vivo cliente é a valiosa
capaz quando o cliente ou servidor depender de saber quando um CONEXÃO
ção tornou-se inativo.

O valor padrão é 3. Se ClientAliveInterval (veja abaixo) é
definido para 15, e ClientAliveCountMax é deixado no padrão, unre-
clientes SSH sponsive será desligado após cerca de 45
segundos. Esta opção aplica-se ao protocolo de única versão 2.

ClientAliveInterval
estabelece um tempo limite intervalo de A em segundos A depois do que se nenhum dado tenha
sido recebido do cliente, o sshd (8.) Irá enviar uma mensagem
através do canal criptografado para solicitar uma resposta do
cliente. É o padrão é 0, indicando que estas mensagens
não . esta no cliente enviado para ser Aplica-se ao Protocolo de Opção ver-
. SiON 2 apenas
3. permitir Keepalive PuTTY
PuTTY -> Conexão -> segundos, o fast-keepAlives os ENTRE (0 para desativar), o padrão é de 0 a 60
 
método dois:
 
  de SSH Inglês significa Secure Shell. Você pode criptografar todos os dados transmitidos através do uso de SSH, como um "intermediário" Este ataque não pode ser alcançado, mas também para evitar DNS e IP spoofing. Há um benefício adicional é que a transmissão de dados é comprimido, ele pode acelerar a velocidade de transmissão. SSH tem muitas funções, ele pode substituir telnet, mas também como ftp, pop, e até mesmo fornecer um cofre ppp "canal."
    O chamado "intermediário" no ataque, é o "intermediário" posando como o servidor real recebe os dados passados para o servidor e, em seguida, fingindo passar seus dados para o servidor real. Após a transferência do servidor e dados entre o seu ser um "intermediário" fraudada um trocando de mãos, haverá um problema muito sério.
China Network E Ação ( www.edong.com ) com experiência de serviço de alta qualidade e excelentes habilidades profissionais por muitos aplicativos clientes corporativos. departamento IDC propõe duas soluções especialmente SSH solução idle timeout para sua referência:
1, configurar o servidor

#vi / etc / ssh / sshd_config

1) encontrar parâmetros ClientAliveInterval, se não em sua própria e seu partido

Um segundo valor, tal como o seu conjunto a 120, em seguida, a 2 minutos
ClientAliveInterval 120

2) ClientAliveCountMax
significa que, se nenhum cliente correspondente for encontrado, é determinou-se que um limite de tempo, o conjunto de parâmetros de tempo limite permitido número. Tais como 3, 5, etc. personalizado.

Modificados dois parâmetros são os seguintes:

120 ClientAliveInterval
ClientAliveCountMax 0 ### no número de tempos limites permitidos para
o serviço de recarga sshd. Saia do cliente, faça o login novamente para verificar.

2, configurar o cliente

#vi / etc / ssh / ssh_config

Em seguida, encontrar dentro
ServerAliveInterval

Parâmetros, se não, você também pode adicionar seu próprio uma boa, ou seja, os mesmos parâmetros, é o número de segundos, como 5 minutos e assim por diante.

ServerAliveInterval 300

Acho que você gosta

Origin www.cnblogs.com/xuanbjut/p/12550781.html
Recomendado
Clasificación