ssh的預設過一段時間會超時,有時候正在執行著指令碼,出去一會回來就斷開了,輸出資訊都看不到了。。。
禁止ssh自動超時最簡單的辦法就是,每隔一段時間在客戶端和伺服器之間傳送乙個「空包」。
編輯本地的ssh配置檔案:~/.ssh/config,
serveraliveinterval120
這一行**會讓你的電腦在使用ssh連線伺服器時,每隔120秒給伺服器傳送乙個「空包」,保持它們之間的連線。
不需要每個客戶端都單獨配置。
在伺服器上,開啟ssh服務的配置檔案:/etc/ssh/sshd_config
加上如下兩行:
clientaliveinterval120
表示每隔120秒向客戶端傳送乙個「空包」,以保持於客戶端的連線
clientalivecountmax 720表示總共傳送720次「空包」也就是:120秒× 720 = 86400秒= 24小時
然後重啟ssh服務:
/etc/init.d/ssh restart
再開啟新終端連線就可以了。
Linux DenyHosts阻止SSH暴力攻擊
現在的網際網路非常不安全,很多人沒事就拿一些掃瞄機掃瞄ssh埠,然後試圖連線ssh埠進行暴力破解 窮舉掃瞄 所以建議vps主機的空間,盡量設定複雜的ssh登入密碼,雖然在前段時間曾經介紹過linux 禁止某個ip訪問使用hosts.deny禁止某些ip訪問,但是功能方面欠缺,如 不能自動遮蔽,那麼有...
SSH超時斷開 ssh 老掉線
ssh超時斷開 clientaliveinterval和clientalivecountmax 的使用 有 2個方法 1 配置伺服器 開啟 etc ssh sshd config 找到 clientaliveinterval 引數,如果沒有就自己加一行 數值是秒,比如你設定為300,就是5分鐘.cl...
DenyHosts 阻止SSH暴力攻擊
當你的 linux 伺服器暴露在網際網路之中,該伺服器將會遭到網際網路上的掃瞄軟體進行掃瞄,並試圖猜測ssh登入口令。你會發現,每天會有多條ssh登入失敗紀錄。那些掃瞄工具將對你的伺服器構成威脅,你必須設定複雜登入口令,並將嘗試多次登入失敗的ip給阻止掉,讓其在一段時間內不能訪問該伺服器。用deny...