Czy można mieć wiele połączeń SSH z tym samym systemem?

Feb 2, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Kiedy konfigurujesz serwer osobisty po raz pierwszy, możesz mieć kilka pytań dotyczących tego, co to jest lub czego nie jest w stanie zrobić. Mając to na uwadze, dzisiejszy post z pytaniami i odpowiedziami dla SuperUser zawiera odpowiedzi na pytanie ciekawskiego czytelnika.

Dzisiejsza sesja pytań i odpowiedzi jest dostępna dzięki uprzejmości SuperUser - części Stack Exchange, grupy witryn internetowych z pytaniami i odpowiedziami.

Zrzut ekranu dzięki uprzejmości Casablanca (Wikimedia Commons) .

Pytanie

Czytnik SuperUser Sam3000 chce wiedzieć, czy można mieć wiele połączeń SSH z tym samym systemem:

Mam komputer z systemem Linux działający jako serwer, który akceptuje przychodzące połączenia SSH. Czy możliwe jest niezawodne podłączenie wielu urządzeń jednocześnie, takich jak mój telefon komórkowy i laptop, a także inne komputery stacjonarne, do tego samego serwera za pomocą protokołu SSH?

Czy można mieć wiele połączeń SSH z tym samym systemem?

Odpowiedź

Dostawcy SuperUser badge-be i Hastur mają dla nas odpowiedź. Po pierwsze, odznaka:

Krótka odpowiedź

Tak, zwykle działa domyślnie.

Długa odpowiedź

To zależy od tego, do czego go używasz. Może spowalniać przy wielu połączeniach, ale jest to problem z przepustowością, a nie z SSH.

Następnie odpowiedź od Hastura:

Tak, jest to możliwe, jest to zachowanie domyślne. Możesz na nim polegać, jeśli używasz zaktualizowanej wersji SSH i nie jest już ustawiony na Protokół 1 . Poniższe polecenie powinno ci dać Protokół 2 .

  • grep „Protokół” / etc / ssh / sshd_config

Limity połączeń

Możesz spojrzeć na SSH jako zaszyfrowaną ewolucję telnetu, stworzoną, aby umożliwić zdalny dostęp do serwera. Zauważ, że SSH łączy się przez TCP i może również przekazywać sesje X (sesje graficzne). Wielozadaniowość i wielu użytkowników są częścią wewnętrznej natury Uniksa (nawet jeśli nie jest to nieograniczone).

Niektóre z tych ograniczeń można zobaczyć w limitach TCP i SSH:

  • cat / proc / sys / net / core / somaxconn (zwykle 128, aby zobaczyć maksymalną liczbę oczekujących połączeń TCP, jaką możesz mieć)

Plik kern.ipc.somaxconn sysctl (8) zmienna ogranicza rozmiar kolejki nasłuchującej do akceptowania nowych połączeń TCP. Domyślna wartość 128 jest zwykle zbyt niska, aby zapewnić niezawodną obsługę nowych połączeń na mocno obciążonym serwerze WWW.

  • cat / proc / sys / net / core / netdev_max_backlog (zwykle 1000, maksymalna długość kolejki pakietów TCP)
  • mniej /etc/security/limits.conf (możesz znaleźć limity liczby użytkowników)
  • MaxSessions w / etc / ssh / sshd_config (określa maksymalną dozwoloną liczbę otwartych sesji na połączenie sieciowe, wartość domyślna to 10)
  • #MaxStartups 10:30:60 , zwykle komentowane w / etc / ssh / sshd_config (określa maksymalną liczbę jednoczesnych nieuwierzytelnionych połączeń z demonem SSH, wartość domyślna to 10)

Bibliografia

1. man ssh i man sshd w Twoim komputerze

2. Strony man dla sshd i sshd_config


Masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych zaawansowanych technicznie użytkowników Stack Exchange? Sprawdź cały wątek dyskusji tutaj .

Is It Possible To Have Multiple SSH Connections To The Same System?

Multiple SSH Connections To The Same System - Is It Possible? (4 Solutions!!)

How To Prevent SSH From Disconnecting?

PuTTY "Share SSH Connections" (Connection Sharing) Feature

Paramiko Tutorial :Part2 Python SSH Execute Multiple Commands In Same Session | Host Key Policy


Prywatność i ochrona - Najpopularniejsze artykuły

Jak sprawdzić, czy Twoje hasło zostało skradzione

Prywatność i ochrona Jul 10, 2025

Wiele ze stron internetowych wyciekły hasła . Atakujący mogą pobierać bazy danych nazw użytkowników i haseł i wykorzystywać je do „Zhakować” swo..


Dlaczego tunel sieciowy nazywany jest „tunelem”?

Prywatność i ochrona Mar 21, 2025

Terminologia, z którą się spotykamy, wchodząc w świat komputerów, może wydawać się dziwna lub czasami powodować zdziwienie, zastanawiając się, jak i dlaczego te terminy ..


Jak wyłączyć okienko odczytu w programie Outlook w systemie Windows i Mac

Prywatność i ochrona Feb 28, 2025

Domyślnie po wybraniu wiadomości e-mail w programie Outlook jest ona automatycznie otwierana w okienku odczytu po prawej stronie. Nawet jeśli w rzeczywistości nie klikniesz wiad..


Co to są sieci „Hotspot 2.0”?

Prywatność i ochrona Dec 14, 2024

Sieci Hotspot 2.0 to nowy standard sieci bezprzewodowej zaprojektowany w celu ułatwienia i bezpieczniejszego łączenia się z publicznymi punktami dostępowymi Wi-Fi. Są obsługi..


Połącz swój router domowy z VPN, aby ominąć cenzurę, filtrowanie i nie tylko

Prywatność i ochrona Feb 7, 2025

Niezależnie od tego, czy chcesz uzyskać dostęp do usług wideo niedostępnych w Twoim kraju, uzyskać lepsze ceny oprogramowania, czy po prostu uważasz, że Internet wygląda le..


Jak zatrzymać odtwarzanie animowanych plików GIF w przeglądarce internetowej

Prywatność i ochrona Jun 6, 2025

Animowane GIF-y mogą być świetnym sposobem na urozmaicenie reakcji w mediach społecznościowych lub zwrócenie uwagi na artykuł - ale mogą też być denerwujące i ładować s..


Jak zmienić hasło do Apple ID

Prywatność i ochrona Apr 27, 2025

Twoje hasło Apple ID jest szczególnie ważne, dlatego ważne jest, aby nie tylko zachować je w tajemnicy, ale także zmieniać je od czasu do czasu - lub przynajmniej tak często..


Dlaczego komputer potrzebuje więcej czasu, aby odpowiedzieć na nieprawidłowe hasło, a nie poprawne?

Prywatność i ochrona May 28, 2025

TREŚĆ NIENARUSZONA Czy zdarzyło Ci się, że przypadkowo wpisałeś nieprawidłowe hasło na swoim komputerze i zauważyłeś, że odpowiedź zajmuje kilka chwil w porównaniu ..


Kategorie