SSH (Secure Shell) 로그 인 에 ulimit 값 을 설정 할 수 없 는 이 유 는 무엇 입 니까?
해결 방법:
빨 간 모자 기업 리 눅 스
현상:
파일/etc/security/limits. conf 에 값 을 설정 했다 면.하지만 사용자 가 ssh 를 통 해 시스템 에 로그 인 했다 면설정 이 유효 하지 않 습 니 다.사용자 가 telnet 이나 로 컬 로그 인 을 통 해 로그 인 한다 면 설정 은 유효 합 니 다.
해결 방법:
이 문 제 는 SSH 로그 인 방식 에 귀착 되 어야 하기 때문이다.사용자 가 SSH 로 로그 인 하면 SSH 데 몬 은 이 연결 을 처리 하 는 새로운 프로 세 스 를 만 듭 니 다.이렇게 되면 이 프로 세 스 의 컨 텍스트 는 이 사용자 가 사용 할 것 입 니 다.일반 사용 자 를 위해 서 는 그들의 ulimit 제한 을 추가 할 수 없습니다.따라서 파일/etc/security/limits. conf 에 높 은 수치 가 있어 도 활성화 되 지 않 습 니 다.sshd 와 같은 호출 프로그램 때 문 입 니 다.속성 을 수정 할 수 있 는 권한 을 제한 하 였 습 니 다.
이 문 제 는 현재 두 가지 해결 방법 이 있다.첫 번 째 단 계 는 SSHD 서버 설정 수정 이 필요 합 니 다.다른 단 계 는 사용자 가 로그 인 할 때마다 명령 을 실행 해 야 한 다 는 것 이다.
1. SSH 데 몬 설정 파일/etc/ssh/sshd 수정config, 특권 격 리 닫 기.아래 와 같이 수정 하 다
#UsePrivilegeSeparation yes
그것 을 고 쳐 라.
UsePrivilegeSeparation no
그리고 수정
#PAMAuthenticationViaKbdInt no
수정 후 아래 와 같다
PAMAuthenticationViaKbdInt yes
이 옵션 들 을 닫 으 면 안전 위험 이 있 습 니 다.하지만 그것 은 SSH 데 몬 의 허점 이 발견 되 고 이용 되 는 경우 에 만 나타 납 니 다.닫 으 면 sshd 가 입 소 연결 을 처리 하기 위해 비 특권 서브 프로 세 스 를 만 들 지 않 습 니 다.구멍 이 존재 하고 이용 되면 sshd 프로 세 스 를 제어 할 수 있 으 며, 이 프로 세 스 는 루트 로 실 행 됩 니 다.아직 알려 지지 않 은 약점 은 up2date 를 자주 사용 하여 시스템 을 업그레이드 하면 모든 구멍 이 발 견 된 후에 신속하게 수 정 됩 니 다.
변경 사항 을 적용 하려 면 SSHD 를 다시 시작 해 야 합 니 다.
# service sshd restart
설정 이 바 뀌 면 사용자 가 SSH 를 통 해 로그 인 한 후에 이 세 션 의 최대 파일 수 인 자 는/etc/security/limits. conf 파일 에 따라 설 정 됩 니 다.별도의 조작 이 필요 없다.
2. 최대 열 린 파일 수 를 설정 하려 면 "su - $USER"를 사용 하 십시오.사용자 가 ssh 를 통 해 로그 인 한 후 다음 명령 을 사용 합 니 다.
su - $USER
사용 자 는 비밀 번 호 를 다시 입력 하 라 는 요 구 를 받 았 습 니 다. 이 동작 은 ulimit 를 정확하게 설정 할 것 입 니 다.사용 자 는 로그 인 할 때마다 su - $USER 를 실행 해 야 합 니 다.파일 제한 을 정확하게 설정 할 수 있 습 니 다.
주의: 이 문 제 는 SSH 3.8 버 전에 서 해결 되 었 습 니 다.그리고 빨 간 모자 기업 리 눅 스 의 후속 제품 은 이 버 전 을 사용 할 것 이다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.