ssh 防止超时掉线

超时掉线的机制原始驱动力是什么?反正远程操作久置掉线确实挺烦的。

解决的办法呢,也是有的,客户端和服务器端都可以做。就是使用 no-op 反空闲协议发送呼吸包,来确认另一端是否在线;没回应就下线,而不是等待,然后下线。

1. secureCRT

终端->仿真->发送 no-op,并设置时间

2. putty

启用putty keepalive

putty -> Connection -> Seconds between keepalives ( 0 to turn off ),默认为0,改为60。

3. openssh

/etc/ssh/ssh_config 添加

ServerAliveInterval 60

ServerAliveCountMax 10

第一行表示每 60 秒发一个呼吸包,第二行表示累计 10 个没回应,就认为远端已离线。

4. opensshd

/etc/ssh/sshd_config 添加两行

ClientAliveInterval 60

ClientAliveCountMax 10

第一行同样是发送间隔,第二行是累计没回应。

原文地址:https://www.cnblogs.com/pied/p/8124482.html

时间: 2024-10-11 18:29:26

ssh 防止超时掉线的相关文章

故障排查:是什么 导致了客户端批量心跳超时掉线

心跳超时指的是:针对某个在线的客户端(TCP连接),服务端在指定的时间内,没有收到来自该客户端的任何消息,则认为该客户端已经掉线. 为什么需要心跳机制了?因为针对某些客户端掉线(可能是因为网络断开.或客户端程序退出),服务端不能立即感受到(有的可能需要过很长的时间才能感受到),所以,需要引入心跳机制,让服务端尽可能早地发现客户端已经不在线了.关于心跳机制,更详细的介绍可以参见这里. 如果发生了很多客户端批量心跳超时掉线的情况,就说明服务端在过去的某段时间内,从未收到来自这些客户端的任何心跳消息.

Linux的SSH登录超时自动断开连接设置

关于ssh登录超时断开连接的设置有两个方面可以设置 1.修改sshd服务的配置文件sshd_config的内容 #ClientAliveInterval 0   指定了服务器向客户端请求消息的时间间隔 #ClientAliveCountMax 3   连接用户最大值 2.ssh -o ConnectTimeout=Time IP ssh -o ConnectTimeout=3 192.168.0.10 3.修改环境变量配置文件(.bash_profile /etc/bash_profile /e

同时大量连接导致的DDOS攻击,导致收发器宕机,用户大面积超时掉线

前段时间一个客户改成电信网通自动路由后(当然和这个没有关系,但是客户一般没有分析能力,会多想),用户经常大面积掉线,用户才180多个,在线最多也才120多,十分苦恼,原先帮其维护的技术人员,只是远程诊断以后,来了一句,路由没有问题,就再也不理了. 大家都知道,WayOs路由器,是开机读取配置文件的,所以不存在损坏的说法,如果损坏,一般就是配置文件损失,导致配置丢失,或者系统文件损坏,导致无法开机.所以我对于这种动不动就说路由有问题的技术员,强制BS下... 下面我给大家分析一下我处理问题的思路:

Solaris10 如何设置空闲ssh连接超时断开

在ssh的配置文件中有2个参数可以控制空闲连接超时断开.这2个参数是ClientAliveCountMax和ClientAliveInterval. Solaris10上设置空闲ssh连接超时断开的方法如下: 修改/etc/ssh/sshd_config文件,在文件中加入以下内容: ClientAliveCountMax = 0 ClientAliveInterval = 600 #单位是秒 然后重启ssh服务: #> svcadm restart ssh 这两个参数的说明参见man sshd_

Putty解决SSH连接超时断开的问题

1 在 linux下的ssh命令:vim /etc/ssh/ssh_config 然后找到里面的ServerAliveInterval 参数,如果没有你同样自己加一个就好了.参数意义相同,都是秒数,比如9分钟: ServerAliveInterval 540 putty中解决SSH连接超时断开的两种方法 2 Putty 启用putty keepalive putty -> Connection -> Seconds between keepalives ( 0 to turn off ),默认

SSH连接超时不自动断开

Putty 启用putty keepalive putty -> Connection -> Seconds between keepalives ( 0 to turn off ),默认为0,改为60. 更改ssh服务器的配置文件/etc/ssh/sshd_config ClientAliveInterval指定了服务器端向客户端请求消息的时间间隔, 默认是0,不发送.而ClientAliveInterval 60表示每分钟发送一次,然后客户端响应,这样就保持长连接了.这里比较怪的地方是:不

限定ssh登录超时时间

ssh登录以后,如果限定时间内没有操作侧自动断开连接 在 /etc/profile 文件中添加 TMOUT 变量,单位秒 添加并立即生效 [[email protected] 15:35 ~] # echo "export TMOUT=1800" >> /etc/profile && source /etc/profile 长时间不操作,这里设置的是1800秒,也就是30分钟后断开 [[email protected] 16:05 ~] # timed ou

ssh设置超时时间

修改server端的etc/ssh/sshd_config ClientAliveInterval 60 #server每隔60秒发送一次请求给client,然后client响应,从而保持连接 ClientAliveCountMax 3 #server发出请求后,客户端没有响应得次数达到3,就自动断开连接,正常情况下,client不会不响应 修改client端的etc/ssh/ssh_config添加以下:(在没有权限改server配置的情形下) ServerAliveInterval 60 #

ssh连接超时中断问题解决方案

当在终端使用ssh命令连接到服务器时,如果一段时间没有活动连接会被中断,以下有两种方案可以解决: 一.修改ssh客户端配置 编辑客户端 /etc/ssh/ssh_config (或~/.ssh/config 对当前用户生效) 文件,修改以下两个配置项(没有就自己添加) ServerAliveInterval 60  #ssh客户端每60秒会发送一个keepalive请求给服务端,服务端响应,从而保持连接: ServerAliveCountMax 3 #客户端发出请求后,服务器端没有响应达到3次,