Ce tutoriel vous offre une très bonne solution si vous utilisez des connexions SSH et que vous rencontrez l'erreur: tuyaux de synchronisation de la connexion SSH Out / cassé. Erreur mal informé. Il s'agit d'un message annonçant que la connexion entre votre ordinateur et le serveur auquel il a été connecté par Putty ou Terminal.
À la fois en tant qu'utilisateur Windows et Mac (au cours des 10 dernières années), j'ai passé beaucoup de temps Connexions SSH Sur les serveurs Web, les serveurs e-mail, le cloud et d'autres Balars de sauvegarde. La distribution préférée de Linux est sans aucun doute CentOS.
L'une des choses les plus stressantes pour les administrateurs de serveurs est Pour interrompre les connexions SSH. Soit soudainement pendant que les boutons en mastic ou Terminal (le plus souvent un problème de connexion local) ou après un moment de “idle” – La période dans laquelle il n'interagit pas avec le serveur distant via la session SSH.
Si vous êtes un utilisateur de coquelicot et utilisez l'équipement terminal pour la connexion de distance via SSH, alors après l'inactivité, vous avez été déconnecté du message: "client_loop: Envoyer une déconnexion: tuyau cassé». La résolution que je lui ai donnée L'article ici, dans lequel j'ai dit que cela pouvait être ajouté “/etc/ssh/ssh_config
” doubler:
Host *
ServerAliveInterval 120
La solution ci-dessus est valable pour les utilisateurs de Mac, et honnêtement, être les dernières mises à jour MacOS ne conservent pas après le redémarrage des modifications apportées dans le fichier “ssh_config
“et le problème avec la déconnexion d'une session dans les rendements inactives.
Une solution à travers laquelle nous pouvons empêcher de déconnecter une session SSH à une distance établie par Terminal (macOS) ou Mastic (Windows), c'est comme à côté “ServerAliveInterval
” Depuis notre ordinateur, pour déterminer le serveur distant pour communiquer périodiquement avec l'application / client SSH.
Pour cela, nous devons mettre la directive “ClientAliveInterval
” dans “sshd_config
” sur le serveur auquel nous nous connectons.
Empêchez le tuyau de la connexion SSH (tuyau cassé (ssh_config Conseils)
1. Nous nous connectons au serveur que nous voulons activer et définir une plage de temps pour “ClientAliveInternal“. ouvrir SSH dans Putty, Terminal ou un autre utilitaire similaire et nous nous authentifions avec l'utilisateur root
.
ssh root@server.hostname
2. Nous exécutons la ligne de commande pour rechercher dans le fichier “sshd_config” daca “ClientAliveInterval” Il est actif et quel est le moment défini.
sudo grep "ClientAliveInterval" /etc/ssh/sshd_config
Dans notre scénario “ClientAliveInterval” Il est désactivé et la valeur de l'intervalle de temps est nulle.
[root@buffy ~]# sudo grep "ClientAliveInterval" /etc/ssh/sshd_config
#ClientAliveInterval 0
[root@buffy ~]#
Hashtag de Semnul “#
” Mettez devant une ligne, annulez-la. Il est indifférent.
3. Nous ouvrons avec l'éditeur “nano
” ou “vim
” DÉPOSER “sshd_config
“. Je préfère “nano“.
sudo nano /etc/ssh/sshd_config
4. Nous supprimons “#
” en face de la ligne “ClientAliveInterval
” Et nous définissons un certain nombre de secondes: 60, 120 …
ClientAliveInterval 120
ClientAliveCountMax 10
5. Nous enregistrons les modifications et redémarrons le service “sshd
“.
sudo systemctl restart sshd
ClientAliveInterval
: Est l'intervalle de temps en secondes où le serveur envoie un pack de données nul au client / application par lequel nous sommes connectés au serveur. Cette pratique gardera votre connexion dans la vie / active.
ClientAliveCountMax
: Les clients SSH qui ne répondent pas en 10 cycles de 120 secondes (réglé par “ClientAliveInterval“) La connexion sera interrompue. C'est-à-dire après 20 minutes au cours de laquelle le client SSH n'a pas répondu au package nul envoyé par le serveur.
Avec ces changements la connexion SSH Il sera plus stable et restera aussi sûr.