2009-09-08 13:04:22 +0000 2009-09-08 13:04:22 +0000
244
244

SSHトンネルを確実にオープンに保つには?

私は職場のSSHトンネルを使って、いろいろなアイドックなファイアウォールを迂回しています(上司には問題ないのですが…)。問題は、しばらくすると ssh 接続がハングアップしてしまい、トンネルが壊れてしまうことです。

せめてトンネルを自動的に監視できれば、ハングアップしたときにトンネルを再起動できるのですが、その方法すら思いつきませんでした。

もちろん、ssh 接続がハングアップしないようにする方法を教えてくれる人にはボーナスポイントをあげよう!

回答 (16)

296
296
296
2009-09-08 13:43:51 +0000

autossh ](http://www.harding.motd.ca/autossh/) が必要なようです。これは ssh トンネルを監視し、必要に応じて再起動します。私たちは数年前からこれを使用していますが、うまく機能しているようです。

autossh -M 20000 -f -N your_public_server -R 1234:localhost:22 -C

-Mパラメータの詳細は こちら です。

40
40
40
2009-09-28 13:47:26 +0000

すべてのステートフルファイアウォールは、しばらくの間その接続のパケットを見ないと、接続を忘れてしまいます(接続を閉じずに両端が死亡した接続でステートテーブルがいっぱいになるのを防ぐため)。ほとんどのTCP実装では、相手側からの連絡がないまま長い時間が経過した後にキープアライブパケットを送信します(2時間が一般的な値です)。しかし、キープアライブパケットを送信する前に接続を忘れてしまうステートフルファイアウォールがある場合、長持ちするがアイドル状態の接続は死んでしまう。

もしそうなら、解決策は接続がアイドル状態にならないようにすることです。OpenSSH には ServerAliveInterval というオプションがあり、これを使って接続が長くアイドル状態になるのを防ぐことができます (おまけとして、接続がアイドル状態になっていても、相手がいつ死んだかをすぐに検出してくれます)。

24
24
24
2010-05-29 13:45:08 +0000

あなた自身のmacまたはlinuxマシンで、3分ごとにサーバのsshを生きた状態に保つようにsshを設定します。ターミナルを開いて、自宅の見えない .ssh に移動します。

cd ~/.ssh/

に移動し、1行の設定ファイルを作成します。

23
23
23
2009-09-22 14:58:15 +0000

私は以下の Bash スクリプトを使って、前の ssh トンネルが死んだときに新しい ssh トンネルを生成し続けています。スクリプトを使うと、追加のパッケージをインストールしたくない、あるいは追加のパッケージをインストールできない、あるいはコンパイラを使うことができない場合に便利です。

while true
do
  ssh <ssh_options> [user@]hostname
  sleep 15
done

0x1&

これは自動的に接続を確立するための鍵ファイルを必要とすることに注意してください。

21
21
21
2016-07-28 06:10:14 +0000

これには Systemd が理想的です。

[Unit]
Description=SSH Tunnel
After=network.target

[Service]
Restart=always
RestartSec=20
User=sshtunnel
ExecStart=/bin/ssh -NT -o ServerAliveInterval=60 -L 5900:localhost:5900 user@otherserver

[Install]
WantedBy=multi-user.target

(ssh コマンドを適宜変更してください)

  • これはユーザ /etc/systemd/system/sshtunnel.service として実行されるので、最初にユーザが存在することを確認してください
  • sshtunnel を発行して起動時に起動するように設定してください
  • systemctl enable sshtunnel を発行して直ちに起動してください

Update Jan 2018 : いくつかのディストリビューション (例: Fedora 27) は SELinux のポリシーを使用して、systemd init で SSH を使用できないようにしている場合があります。 その場合、必要な除外を提供するためにカスタムポリシーを作成する必要があります。

11
11
11
2013-11-28 01:04:34 +0000

ServerAliveCountMaxを誤解しているように見えます。ドキュメントを理解している限りでは、これは接続を終了させずに応答しないことができるサーバーアライブメッセージの数です。ですから、ここで議論しているようなケースでは、これを高い値に設定することは、ハングした接続が検出されずに終了されないことを保証するだけです!

ServerAliveIntervalを設定するだけで、ファイアウォールが接続を忘れてしまう問題を解決するのに十分なはずです。

あなたが望むのは、1) 通常の状況下では接続が永続的に開かれたままであること、2) 接続の失敗を検出し、失敗時に発信側が終了すること、3) ssh コマンドが終了するたびに再発行されることです (どのようにするかは非常にプラットフォームに依存します。Jawa が提案した “while true” スクリプトは一つの方法です。)

9
9
9
2014-03-08 21:30:40 +0000

期限切れのNATセッションによってトンネルの問題が発生した場合には、常にServerAliveInterval SSHオプションを使用してください。

接続性が完全にダウンした場合には、常にレスパワード方法を使用してください。

  • autossh プログラム
  • bash スクリプト (while true do ssh ...; sleep 5; done) sleep コマンドを削除しないでください。

  • sshが利用できないUbuntu上のアップスタートスクリプト。

  • /etc/inittabが利用できないUbuntu上でのアップスタートスクリプト。

6
6
6
2013-05-30 13:32:05 +0000

この問題はこれで解決しました。

~/.ssh/config

を編集して、

ServerAliveInterval 15
ServerAliveCountMax 4

を追加しました。

ServerAliveCountMax
         Sets the number of server alive messages (see below) which may be
         sent without ssh(1) receiving any messages back from the server.
         If this threshold is reached while server alive messages are
         being sent, ssh will disconnect from the server, terminating the
         session. It is important to note that the use of server alive
         messages is very different from TCPKeepAlive (below). The server
         alive messages are sent through the encrypted channel and there‐
         fore will not be spoofable. The TCP keepalive option enabled by
         TCPKeepAlive is spoofable. The server alive mechanism is valu‐
         able when the client or server depend on knowing when a connec‐
         tion has become inactive.

         The default value is 3. If, for example, ServerAliveInterval
         (see below) is set to 15 and ServerAliveCountMax is left at the
         default, if the server becomes unresponsive, ssh will disconnect
         after approximately 45 seconds. This option applies to protocol
         version 2 only.

 ServerAliveInterval
         Sets a timeout interval in seconds after which if no data has
         been received from the server, ssh(1) will send a message through
         the encrypted channel to request a response from the server. The
         default is 0, indicating that these messages will not be sent to
         the server. This option applies to protocol version 2 only.
4
4
4
2015-06-06 23:41:10 +0000

ExitOnForwardFailure yes は他の提案の良い補助手段です。接続してもポート転送を確立できない場合は、接続していないのと同じように役に立たない。

1
1
1
2012-03-13 12:11:18 +0000

ちょっとしたハックですが、これをキープするために画面を使うのが好きです。私は現在、リモートフォワードを数週間稼働させています。

screen
ssh -R ......

例、ローカルで起動しています。

screen
Ctrl + a + d

リモートフォワードを適用して、リモートコンピュータ上にシェルがある場合。

0x1&

これで、中断されないリモートフォワードが可能になりました。コツは、両端でスクリーンを実行することです。

1
1
1
2015-07-30 14:02:55 +0000

最近、私自身もこの問題を抱えていました。これらのソリューションでは、パスワードログインを使用する場合、毎回パスワードを再入力する必要があるため、バッチファイルにパスワードが保存されないように、テキストプロンプトと一緒に sshpass をループで使用しました。

同じ問題を抱えている人がいる場合に備えて、この問題に関する私の解決策を共有しようと思いました:

#!/bin/bash
read -s -p "Password: " pass
while true
do
    sshpass -p "$pass" ssh user@address -p port
    sleep 1
done
1
1
1
2009-09-08 14:09:33 +0000

autossh のようなツールは ssh セッションを再起動するのに役立ちますが、私が本当に便利だと思うのは ‘screen’ コマンドを実行することです。これを実行すると、接続を切断した後でも ssh セッションを再開することができます。接続の信頼性が低い場合には特に便利です。

…これが「正解」であることを忘れないでください。)

1
1
1
2009-09-08 13:17:28 +0000

私は、SSHトンネルを長期的に維持する必要がありました。私のソリューションはLinuxサーバから実行されていて、鍵ベースの認証を使用してsshを再起動する小さなCプログラムだけです。

ハンギングについてはよくわかりませんが、タイムアウトでトンネルが死んでしまったことがあります。

レスパウンナのコードを提供したいのですが、今のところ見つからないようです。

0
0
0
2017-07-15 00:04:11 +0000

autosshはニーズを満たしていないので(最初の試みでサーバに接続できないとエラーで存在する)、純粋なbashアプリケーションを書きました。 https://github.com/aktos-io/link-with-server

これはデフォルトでサーバ上のNODEのsshdポート(22)のための逆トンネルを作成します。他のアクション(追加ポートの転送、接続時のメール送信など)を行う必要がある場合は、スクリプトをon-connecton-disconnectのフォルダに配置することができます。

0
0
0
2009-09-28 10:27:21 +0000

私は以前使っていたISPで同じような問題を抱えていました。私の場合は、どのTCP接続でも、ウェブサイトを訪問したり、メールを送信したりしても同じでした。

解決策は、UDP上でVPN接続を設定することでした(私はOpenVPNを使用していました)。この接続は、切断の原因が何であれ、より耐性がありました。これで、この接続を介してあらゆるサービスを実行できるようになりました。

接続にはまだ問題があるかもしれませんが、トンネルがより寛容になるので、どの ssh セッションでも切断されるのではなく、短い保留時間を感じることができます。

これを行うには、自分のサーバで設定できるオンラインの VPN サービスが必要です。

0
0
0
2020-02-20 15:09:46 +0000

リモートサーバ上で tmux コマンドを使うことができます。これにより、リモートマシン上で「セッション」を開き、リモートコードを実行することができます。

そうすれば、tmux のセッションでコードが安全に実行されているので、心配することなくリモートマシンを終了することができます(あなたの場合は接続を失うこともあります)。

最後に、リモートサーバ上で再接続する際に必要なのは、tmux attach で以前に開いていたセッションに戻ることだけです。