SSH туннелирование?

Для таких, как я, которые не могут решить эту проблему с уже предоставленными ответами, у меня есть ответ, который сработал. Но сначала позвольте мне сказать что-то, что не сработало. Я предпринял крайний шаг входа в полноэкранный терминал, Ctrl-Alt-F1, чтобы я мог полностью очистить Unity и рабочий стол Ubuntu, а затем переустановить его и перезагрузить. После этого ничего не улучшилось. Другой ответ, который не сработал, - это сделать чистую установку 11.10, а затем сразу обновиться до 12.04.

Окончательное решение для меня отлично работало, чтобы выполнить чистую установку 11.10, установить все обновления и дополнительные приложения, которые я хотел, активировали проприетарный графический драйвер NVIDIA, заставили мой рабочий стол работать так, как я этого хотел, снова запустили автономный ускоренный графический драйвер, а затем обновились до 12.04.

Кстати, как только у вас появится экран, который будет работать и работать с правильным графическим драйвером, все настройки будут продолжать работать даже после того, как этот драйвер неактивен. По крайней мере, так оно и есть в моей системе. Дополнительным преимуществом является то, что мерцание уходит. В 11.10 не было мерцающих или плохого качества шрифтов, когда проприетарный драйвер был активным, но в настоящее время это проблемы в 12.04, поэтому просто сделайте его неактивным, и все будет замечательно.

Кроме того, t нравится, как трудно получить запуск Unity в режиме автохид в 12.04, вы можете это исправить. Просто зайдите в «Настройки системы» и нажмите «Внешний вид». Теперь диалог «Внешний вид» включает вкладку «Поведение» вверху, которая позволяет увеличить или уменьшить чувствительность пускового устройства до перемещения указателя мыши на «горячую точку». Еще лучше, вы можете переместить горячую точку обратно в верхний левый угол, чтобы вы могли сделать ее очень чувствительной, не заставляя ее мешать каждый раз, когда вам нужно щелкнуть что-то в левой части экрана.

Надеюсь, мой ответ на вопрос, заданный здесь, который работал для меня, также поможет кому-то другому.

12
задан 10 December 2010 в 23:34

65 ответов

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.

10
ответ дан 26 May 2018 в 00:01

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.

10
ответ дан 25 July 2018 в 22:46

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.

10
ответ дан 27 July 2018 в 00:17

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.

10
ответ дан 31 July 2018 в 11:49

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.

10
ответ дан 2 August 2018 в 04:10

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .

10
ответ дан 4 August 2018 в 20:15

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .

10
ответ дан 6 August 2018 в 04:16

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .

10
ответ дан 7 August 2018 в 22:20

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .

10
ответ дан 10 August 2018 в 10:30

Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.

Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.

Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .

10
ответ дан 13 August 2018 в 16:56

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername
    AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 26 May 2018 в 00:01

Обратите внимание, что, хотя вы можете отключить пересылку TCP с помощью sshd, вам нужно пойти намного дальше, чтобы ограничить исходящую активность ваших пользователей. Предоставление им оболочки означает предоставление им большой мощности.

Например, если они могут архивировать файлы на сервер и выполнять файлы в / home, они могут просто загрузить двоичный файл pppd и использовать его для запуска PPP через SSH. Если вы разрешаете входящие соединения, они могут просто запускать /usr/sbin/sshd -p 9999 -f special_sshd_config и использовать ваш сервер через этот sshd.

Возможно, вы захотите изучить модуль владельца iptables (man iptables, поиск владельца) и chroot jails, но это действительно трудно решить, не разрушая их опыт работы с оболочкой.

6
ответ дан 26 May 2018 в 00:01

Единственная опция, которую я использую, - отключить туннелирование на системном уровне.

Изменить / etc / ssh / sshd_config и изменить / добавить

AllowTcpForwarding no

Обратите внимание: что при наличии доступа к оболочке нет возможности запретить пользователям использовать свои собственные двоичные файлы для пересылки соединений.

1
ответ дан 26 May 2018 в 00:01
  • 1
    Это не приемлемое решение, поскольку я должен сам использовать SSH-туннелирование (как я сказал в моем вопросе). – Frxstrem 11 December 2010 в 02:28
  • 2
    Это фактически отключает его на уровне приложения. – chiggsy 13 December 2010 в 05:30

Это задано на serverfault, также https://serverfault.com/questions/181660/how-do-i-log-ssh-port-forwards и есть патч: http://blog.rootshell.be / 2009/03/01 / держать-в-глаз-на-SSH-экспедиторская /

1
ответ дан 26 May 2018 в 00:01

Первая итерация:

Отключить пересылку ssh для них. в ssh

Вы разрешаете IPSec для себя и VPN для вашего сервера. IPSec - это сетевой уровень, поэтому он не зависит от настроек приложения SSH.

0
ответ дан 26 May 2018 в 00:01

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername
    AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 26 May 2018 в 00:01

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername
    AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 26 May 2018 в 00:01

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername
    AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 26 May 2018 в 00:01

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername
    AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 26 May 2018 в 00:01

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername
    AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 26 May 2018 в 00:01

Первая итерация:

Отключить пересылку ssh для них. в ssh

Вы разрешаете IPSec для себя и VPN для вашего сервера. IPSec - это сетевой уровень, поэтому он не зависит от настроек приложения SSH.

0
ответ дан 25 July 2018 в 22:46

Это задано на serverfault, также https://serverfault.com/questions/181660/how-do-i-log-ssh-port-forwards и есть патч: http://blog.rootshell.be / 2009/03/01 / держать-в-глаз-на-SSH-экспедиторская /

1
ответ дан 25 July 2018 в 22:46

Единственная опция, которую я использую, - отключить туннелирование на системном уровне.

Изменить / etc / ssh / sshd_config и изменить / добавить

AllowTcpForwarding no

Обратите внимание: что при наличии доступа к оболочке нет возможности запретить пользователям использовать свои собственные двоичные файлы для пересылки соединений.

1
ответ дан 25 July 2018 в 22:46
  • 1
    Это не приемлемое решение, поскольку я должен сам использовать SSH-туннелирование (как я сказал в моем вопросе). – Frxstrem 11 December 2010 в 02:28
  • 2
    Это фактически отключает его на уровне приложения. – chiggsy 13 December 2010 в 05:30

Обратите внимание, что, хотя вы можете отключить пересылку TCP с помощью sshd, вам нужно пойти намного дальше, чтобы ограничить исходящую активность ваших пользователей. Предоставление им оболочки означает предоставление им большой мощности.

Например, если они могут архивировать файлы на сервер и выполнять файлы в / home, они могут просто загрузить двоичный файл pppd и использовать его для запуска PPP через SSH. Если вы разрешаете входящие соединения, они могут просто запускать /usr/sbin/sshd -p 9999 -f special_sshd_config и использовать ваш сервер через этот sshd.

Возможно, вы захотите изучить модуль владельца iptables (man iptables, поиск владельца) и chroot jails, но это действительно трудно решить, не разрушая их опыт работы с оболочкой.

6
ответ дан 25 July 2018 в 22:46

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 25 July 2018 в 22:46

Первая итерация:

Отключить пересылку ssh для них. в ssh

Вы разрешаете IPSec для себя и VPN для вашего сервера. IPSec - это сетевой уровень, поэтому он не зависит от настроек приложения SSH.

0
ответ дан 27 July 2018 в 00:17

Это задано на serverfault, также https://serverfault.com/questions/181660/how-do-i-log-ssh-port-forwards, и есть патч: http://blog.rootshell.be / 2009/03/01 / держать-в-глаз-на-SSH-экспедиторская /

1
ответ дан 27 July 2018 в 00:17

Единственная опция, которую я использую, - отключить туннелирование на системном уровне.

Изменить / etc / ssh / sshd_config и изменить / добавить

AllowTcpForwarding no

Обратите внимание: что при наличии доступа к оболочке нет возможности запретить пользователям использовать свои собственные двоичные файлы для пересылки соединений.

1
ответ дан 27 July 2018 в 00:17
  • 1
    Это не приемлемое решение, поскольку я должен сам использовать SSH-туннелирование (как я сказал в моем вопросе). – Frxstrem 11 December 2010 в 02:28
  • 2
    Это фактически отключает его на уровне приложения. – chiggsy 13 December 2010 в 05:30

Обратите внимание, что, хотя вы можете отключить пересылку TCP с помощью sshd, вам нужно пойти намного дальше, чтобы ограничить исходящую активность ваших пользователей. Предоставление им оболочки означает предоставление им большой мощности.

Например, если они могут архивировать файлы на сервер и выполнять файлы в / home, они могут просто загрузить двоичный файл pppd и использовать его для запуска PPP через SSH. Если вы разрешаете входящие соединения, они могут просто запускать /usr/sbin/sshd -p 9999 -f special_sshd_config и использовать ваш сервер через этот sshd.

Возможно, вы захотите изучить модуль владельца iptables (man iptables, поиск владельца) и chroot jails, но это действительно трудно решить, не разрушая их опыт работы с оболочкой.

6
ответ дан 27 July 2018 в 00:17

Вы хотите убедиться, что / etc / ssh / sshd_config содержит

AllowTcpForwarding no

, а затем в конце файла put

Match User yourusername AllowTcpForwarding yes

Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.

7
ответ дан 27 July 2018 в 00:17

Другие вопросы по тегам:

Похожие вопросы: