如何保持 SSH 会话不中断?

简介: 如何保持 SSH 会话不中断?

哈喽大家好,我是咸鱼

不知道小伙伴们有没有遇到过下面的情况:

使用终端(XShell、secureCRT 或 MobaXterm 等)登录 Linux 服务器之后如果有一段时间没有进行交互,SSH 会话就会断开
image-20230911130305182.png
如果正在执行一些非后台命令,SSH 会话断开就可能会使得这些命令可能会被中断,导致任务无法完成

那如何保持 SSH 会话不中断呢?我们来看一下

原文链接:https://linuxiac.com/how-to-keep-ssh-session-alive/

为什么 SSH 会关闭连接?

简短的回答是,这一切都归结为 TCP 超时。

TCP 超时时间是指 TCP 连接或网络操作在认为进程失败之前等待响应的时间

在 Linux 中,TCP 超时时间设置确定了 TCP 连接或操作在丢包或者连接无响应前应该等待多长时间

TCP 超时机制确保了网络通信的可靠性和效率

在保持 SSH 会话的情况下,有三个关键的系统参数我们需要注意:

  • tcp_keepalive_time:在空闲 TCP 连接上发送 TCP keepalive 探针的间隔时间,即使在没有实际数据传输的情况下。TCP keepalive 探针用于检测远程主机是否仍然存活和响应
  • tcp_keepalive_probes:TCP keepalive 探针,由 TCP 端发送的数据包,用于检查空闲连接中远端的运行状况和响应性。有助于检测远程主机是否变得不可访问,或者连接是否由于网络问题而丢失
  • tcp_keepalive_intvl:控制发送空闲 TCP 连接的 keepalive 探针的时间间隔

我们可以通过下面的命令来查看上面三个参数的值:

[root@localhost ~]# cat /proc/sys/net/ipv4/tcp_keepalive_time
600

[root@localhost ~]# cat /proc/sys/net/ipv4/tcp_keepalive_probes
9

[root@localhost ~]# cat /proc/sys/net/ipv4/tcp_keepalive_intvl
75

tcp_keepalive_time 为 600 表示保持 TCP 连接时间为 600s 或 10 分钟,但是这并不意味着我们的 SSH 会话就真的会保持 10 分钟

因为 tcp_keepalive_probes 为 9 和 tcp_keepalive_intvl 为 75 表示系统会每隔 75s 发送 9 个探测包(总计 675 s),之后会话将会被视为失败然后关闭

也就是说,在 675s 后,SSH 会话将在不活动时终止,即没有在终端中输入内容

如何保持 SSH 会话

保持 SSH 会话是一个涉及 client 和 server 配置的过程

Linux client 配置

对于 Linux client ,我们在家目录下修改 ~/.ssh/config 文件(如果没有就创建)

vim  ~/.ssh/config

下面是配置

Host *
ServerAliveInterval 120
ServerAliveCountMax 30
  • Host:配置仅对 “Host” 关键字后面列出的主机生效。由于使用了通配符 (*),因此它们适用于所有主机
  • ServerAliveInterval:设置超时间隔(以秒为单位),如果没有从 server 接收到数据,SSH 将通过加密通道发送消息,请求 server 响应。默认值为 0,表示不会将这些消息发送到 server
  • ServerAliveCountMax:设置在 SSH 没有收到任何消息的情况下向 server 发送keepalive 消息的数量。如果达到了该阈值,SSH 将断开与 server 的连接,终止会话(默认值为 3)

表示 client 每 120s 向 server 发送 keepalive 消息,一共发送 30 次,也就是 120 * 30 = 3600 s(一个小时),在这一个小时内 SSH 会话会一直保持

Windows client 配置

对于 Windows 而言,我们一般使用终端来访问 server

以 secureCRT 为例

选项——>会话选项

image-20230911105851368.png
然后点击【终端】

image-20230911105932517.png
Linux server 配置

上面介绍的是 client 端的配置,我们接下来介绍 server 端的配置

修改 /etc/ssh/sshd_config 文件

vim /etc/ssh/sshd_config
TCPKeepAlive yes
ClientAliveInterval 120 
ClientAliveCountMax 30
  • TCPKeepAlive:是否应该向 client 发送 TCP keepalive 信息
  • ClientAliveInterval:设置超时间隔(以秒为单位),如果没有从 client 接收到数据,SSH 将通过加密通道发送消息,请求 client 响应。默认值为 0,表示不会将这些消息发送到 client
  • ClientAliveCountMax:设置在 SSH 没有收到任何消息的情况下向 client 发送keepalive 消息的数量。如果达到了该阈值,SSH 将断开与 client 的连接,终止会话(默认值为 3)

与前面讲到的 Linux client 配置一样,server 将保持 SSH 会话一个小时(120 * 30 = 3600s)

配置之后重启 SSH 服务

systemctl restart sshd
相关文章
|
1月前
|
监控 Ubuntu Linux
使用VSCode通过SSH远程登录阿里云Linux服务器异常崩溃
通过 VSCode 的 Remote - SSH 插件远程连接阿里云 Ubuntu 22 服务器时,会因高 CPU 使用率导致连接断开。经排查发现,VSCode 连接根目录 ".." 时会频繁调用"rg"(ripgrep)进行文件搜索,导致 CPU 负载过高。解决方法是将连接目录改为"root"(或其他具体的路径),避免不必要的文件检索,从而恢复正常连接。
|
6月前
|
安全 Linux Shell
Linux中SSH命令介绍
Linux中SSH命令介绍
160 2
|
4月前
|
监控 安全 Ubuntu
在Linux中,如何进行SSH服务配置?
在Linux中,如何进行SSH服务配置?
|
4月前
|
安全 Linux 网络安全
在Linux中,如何配置SSH以确保远程连接的安全?
在Linux中,如何配置SSH以确保远程连接的安全?
|
4月前
|
安全 Linux Shell
SSH 命令完整实用指南 | Linux SSH 服务
【8月更文挑战第20天】
536 0
|
4月前
|
安全 Linux Shell
如何在 Linux 服务器上配置基于 SSH 密钥的身份验证
如何在 Linux 服务器上配置基于 SSH 密钥的身份验证
280 0
|
4月前
|
Linux 网络安全 数据安全/隐私保护
Linux——配置SSH免密登录
Linux——配置SSH免密登录
114 0
|
5月前
|
安全 Ubuntu Linux
记录一次Linux服务器被人使用SSH字典爆破
曾经我以为互联网到至今应该是很和平的状态,但是经历了这次ssh字典爆破攻击后我才意识到网络攻击无处不在,建议系统密码使用比较复杂的随机字符组合,七八十位都没问题,数据可贵,电脑该装杀毒软件的就装上,别因为那占用那点内存而舍弃杀毒软件,防网络攻击于未然 !
|
6月前
|
Shell Linux 网络安全
Linux怎样在使用ssh 链接时就指定gcc 的版本
Linux怎样在使用ssh 链接时就指定gcc 的版本
63 7
|
6月前
|
安全 Linux Shell
【Linux基础】SSH登录
安全外壳协议(Secure Shell Protocol,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。 SSH通过在网络中建立安全隧道来实现SSH客户端与服务器之间的连接。 SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。
94 6