LinuxParty
A veces, mi sesión ssh deja de funcionar debido al problema de conexión a Internet. Intenté presionar CTRL+Z y CTRL+C para terminar mi sesión ssh pero no funcionó. ¿Cómo elimino correctamente una sesión SSH colgada sin eliminar mi terminal local o usar el comando de eliminación? ¿Cómo puedo eliminar la sesión SSH colgada que no responde en macOS?
Detalles del tutorial
Nivel de dificultad: -> Fácil Privilegios de raíz: -> No Requisitos Terminal: -> Linux o Unix Categoría: -> Terminal/ssh Compatibilidad con sistemas operativos: -> FreeBSD • Linux • macOS • NetBSD • OpenBSD • Unix • WSL Est. tiempo de lectura: -> 4 minutos
Si la conexión a Internet o Intranet se interrumpe, el ssh se cuelga. Es normal y puede ser levemente exasperante. Sin embargo, la conexión ssh viene con soporte para caracteres de escape. Desde la página del manual del comando ssh:
Cuando se solicita un pseudo-terminal, ssh admite una serie de funciones mediante el uso de un carácter de escape. Se puede enviar un solo carácter de tilde como ~~ o siguiendo la tilde por un carácter distinto a los descritos a continuación.
De forma predeterminada, SSH ya utiliza la comunicación de datos segura entre máquinas remotas, pero si desea agregar una capa de seguridad adicional a sus conexiones SSH, puede agregar un módulo Google Authenticator ( autenticación de dos factores ) que le permite ingresar uno al azar. contraseña de tiempo ( TOTP ) código de verificación mientras se conecta a los servidores SSH . Deberá ingresar el código de verificación desde su teléfono inteligente o PC cuando se conecte.
Google Authenticator es un módulo de código abierto que incluye implementaciones de tokens de verificación de códigos de acceso únicos ( TOTP ) desarrollados por Google .
Admite varias plataformas móviles, así como PAM (Módulo de autenticación conectable) . Estos códigos de acceso de un solo uso se generan utilizando estándares abiertos creados por la Iniciativa OATH para la Autenticación Abierta ).
En este artículo, le mostraré cómo instalar y configurar SSH para la autenticación de dos factores en distribuciones de Linux basadas en RedHat y Debian , como Fedora, CentOS Stream, Rocky Linux y AlmaLinux, Ubuntu, Debian y Mint.
Inicie la función de firewall de iptables de la máquina sftp y limite cada conexión ip a 22 puertos (el puerto de conexión sftp es el puerto ssh) a un máximo de 50. ¡Cuando el tráfico exceda el número de conexiones después de 50, se descartará!
Al mismo tiempo, iptables necesita abrir el acceso a puertos en el rango de 50000-65535 (sistema linuxEl puerto más grande es 65535)
Suricata es un motor de detección de amenazas potente, versátil y de código abierto que proporciona funcionalidades para la detección de intrusos (IDS), la prevención de intrusos (IPS) y el monitoreo de la seguridad de la red . Realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.
Al momento de escribir esta guía, la última versión de Suricata es la 6.0.5 .
Características de Suricata
- IDS/IPS : Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorear el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
- Detección automática de protocolos : el motor de Suricata detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplique la lógica adecuada de detección y registro. Esto es útil para detectar malware y canales CnC.
- Secuencias de comandos de Lua : Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de malware para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
- Subprocesos múltiples : Suricata proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de hardware multinúcleo modernos.
El comando su es un comando especial de Linux que le permite ejecutar un comando como otro usuario y grupo. También le permite cambiar a la cuenta raíz (si se ejecuta sin argumentos) u otra cuenta de usuario especificada.
Todos los usuarios por defecto pueden acceder al comando su . Pero como administrador del sistema, puede deshabilitar su acceso para un usuario o grupo de usuarios, utilizando el archivo sudoers como se explica a continuación.
El archivo sudoers controla el complemento de política de seguridad sudo que determina los privilegios sudo de un usuario. El comando sudo permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (de forma predeterminada, como usuario root).
Para cambiar a otra cuenta de usuario, un usuario puede ejecutar el comando su desde su sesión de inicio de sesión actual como se muestra. En este ejemplo, el usuario javier está cambiando a una cuenta de usuario de prueba . Se le pedirá al usuario javier que ingrese la contraseña para la cuenta de usuario de prueba:
¿Tiene problemas para monitorear el uso del ancho de banda de su red Linux? ¿Necesitas ayuda? Es importante que pueda visualizar lo que sucede en su red para comprender y resolver lo que sea que esté causando la lentitud de la red o simplemente para vigilar su red.
En este artículo, revisaremos 17 herramientas útiles de monitoreo de ancho de banda para analizar el uso de la red en un sistema Linux.
Si está buscando administrar, solucionar problemas o depurar su red, lea nuestro artículo: 22 comandos de red de Linux para administradores de sistemas
Las herramientas que se enumeran a continuación son todas de código abierto y pueden ayudarlo a responder preguntas como " ¿por qué la red es tan lenta hoy en día?" ”. Este artículo incluye una combinación de pequeñas herramientas para monitorear el ancho de banda en una sola máquina Linux y soluciones de monitoreo completas capaces de manejar una pequeña cantidad de hosts en una LAN (red de área local) a múltiples hosts incluso en una WAN (red de área amplia).
fswatch es un monitor de cambios de archivos multiplataforma que recibe alertas de notificación cuando se altera o modifica el contenido de los archivos o directorios especificados.
Ejecuta cuatro tipos de monitores en diferentes sistemas operativos tales como:
- Un monitor basado en la API de eventos del sistema de archivos de Apple OS X.
- Un monitor basado en kqueue , una interfaz de notificación presente en FreeBSD 4.1 que también es compatible con muchos sistemas *BSD, incluido OS X.
- Un monitor basado en la API de notificación de eventos de archivo del kernel de Solaris más sus derivados.
- Un monitor basado en inotify, un subsistema del kernel que muestra las modificaciones del sistema de archivos de las aplicaciones.
- Un monitor basado en ReadDirectoryChangesW, una API de Windows que registra cambios en un directorio.
- Un monitor que verifica regularmente el estado del sistema de archivos, mantiene los tiempos de modificación de archivos en la memoria y determina manualmente los cambios en el sistema de archivos (que funciona en cualquier lugar, donde se puede usar stat).
Características de fswatch
- Admite varias API específicas del sistema operativo
- Permite el monitoreo recursivo de directorios
- Realiza el filtrado de rutas mediante la inclusión y exclusión de expresiones regulares
- Admite formato de registro personalizable
- Además, admite eventos de inactividad periódicos
Con un incremento de casi el 650% en malware y ransomware para Linux este año, alcanzando un máximo histórico en la primera mitad del año 2022, los atacantes encuentran servidores, puntos finales y dispositivos IoT basados en sistemas operativos Linux cada vez más valiosos. Asimismo, encuentran nuevas formas de entregar sus payloads maliciosos.
Un claro ejemplo de esto es que Investigadores han descubierto un nuevo y sigiloso malware para Linux conocido como Shikitega. El malware infecta computadoras y dispositivos de Internet de las Cosas con payloads adicionales.
Alguien podría tratar de atacar su sistema basado en Linux. Puede eliminar la IP del atacante usando IPtables. Sin embargo, puede usar el comando route o el comando ip para anular la ruta del tráfico no deseado. Una ruta nula (también llamada ruta de agujero negro) es una ruta de red o entrada de la tabla de enrutamiento del kernel que no lleva a ninguna parte. Los paquetes coincidentes se descartan (ignoran) en lugar de reenviarse, lo que actúa como una especie de cortafuegos muy limitado. El acto de usar rutas nulas a menudo se denomina filtrado de agujeros negros.
Puede anular la ruta (como en algún momento el ISP evita que su dispositivo de red envíe datos a un sistema remoto) deteniendo varios ataques provenientes de una sola IP (léase como IP de spammers o piratas informáticos) usando la siguiente sintaxis en un sistema basado en Linux.
Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia. Pongamos que te has bajado una o varias imagenes de Fedora, y quieres hacer la copia del árbol de directorio, omitiendo aquellos directorios donde se guardan las imágenes ISO, pues haces lo siguiente:
|-- Documentos |-- Descargas | |-- alguna cosa.rtf | `-- Imagenes-ISO | |-- CentOS.iso | |-- Debian.iso | `-- Fedora.iso `-- Publico `-- otra cosa.rtf
-
Gnome
- Lanzamiento del entorno de escritorio GNOME 47 Alpha con soporte para ColorScheme-Accent
- Entorno de escritorio GNOME 46.1 lanzado con soporte de sincronización explícita
- Lanzamiento de GNOME 45 Beta, esto es lo nuevo
- Los desarrolladores de GNOME están trabajando en un nuevo sistema de gestión de ventanas
- Las novedades de GNOME 42 la convierte en uno de los lanzamientos más importante en años
- Ya está disponible GNOME 40: La mayor actualización desde GNOME 3
- GNOME 3.8 lanzado con el Nuevo Modo "clásico"
- Miguel de Icaza, fundador de Gnome, migra de Linux a Mac
- Activar auto login en Fedora con GDM o KDM, para GNOME o KDE
- GNOME 3.8 abandonará el modo retorno
- GNOME 3.4, Redifine el Escritorio de LInux
- GNOME 3 pretende darle un renovado y bello aspecto a su interfaz
- Los Widgets de KDE en GNOME se llaman Screenlets, para Linux Mint y Ubuntu
- Personalizar GNOME 3 de manera fácil con GNOME Shell extensions
- GNOME 3 gana los premios de la Linux Journal 'Choice Award 2011'