Для таких, как я, которые не могут решить эту проблему с уже предоставленными ответами, у меня есть ответ, который сработал. Но сначала позвольте мне сказать что-то, что не сработало. Я предпринял крайний шаг входа в полноэкранный терминал, Ctrl-Alt-F1, чтобы я мог полностью очистить Unity и рабочий стол Ubuntu, а затем переустановить его и перезагрузить. После этого ничего не улучшилось. Другой ответ, который не сработал, - это сделать чистую установку 11.10, а затем сразу обновиться до 12.04.
Окончательное решение для меня отлично работало, чтобы выполнить чистую установку 11.10, установить все обновления и дополнительные приложения, которые я хотел, активировали проприетарный графический драйвер NVIDIA, заставили мой рабочий стол работать так, как я этого хотел, снова запустили автономный ускоренный графический драйвер, а затем обновились до 12.04.
Кстати, как только у вас появится экран, который будет работать и работать с правильным графическим драйвером, все настройки будут продолжать работать даже после того, как этот драйвер неактивен. По крайней мере, так оно и есть в моей системе. Дополнительным преимуществом является то, что мерцание уходит. В 11.10 не было мерцающих или плохого качества шрифтов, когда проприетарный драйвер был активным, но в настоящее время это проблемы в 12.04, поэтому просто сделайте его неактивным, и все будет замечательно.
Кроме того, t нравится, как трудно получить запуск Unity в режиме автохид в 12.04, вы можете это исправить. Просто зайдите в «Настройки системы» и нажмите «Внешний вид». Теперь диалог «Внешний вид» включает вкладку «Поведение» вверху, которая позволяет увеличить или уменьшить чувствительность пускового устройства до перемещения указателя мыши на «горячую точку». Еще лучше, вы можете переместить горячую точку обратно в верхний левый угол, чтобы вы могли сделать ее очень чувствительной, не заставляя ее мешать каждый раз, когда вам нужно щелкнуть что-то в левой части экрана.
Надеюсь, мой ответ на вопрос, заданный здесь, который работал для меня, также поможет кому-то другому.
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables. Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вам придется ограничить пропускную способность для каждого пользователя.
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .
Если ваши друзья могут использовать SSH на вашем компьютере, они используют некоторую часть вашей полосы пропускания, и поэтому невозможно полностью заблокировать их доступ к вашему интернет-соединению.
Как утверждается, одно из решений чтобы ограничить то, что ваши друзья могут сделать с вашим соединением. Вы можете настроить брандмауэр, который переадресовывает IP-адреса вашего друга и черные списки всего остального. Таким образом, ваши друзья могли бы SSH на вашем компьютере, но оттуда не смогли бы достичь каких-либо других IP-адресов, чем их собственные.
Я никогда не настраивал пользовательский брандмауэр самостоятельно, но я считаю, что это можно достичь с помощью IPTables . Кроме того, имейте в виду, что ваши пользователи все равно могут съесть большую часть вашей пропускной способности, загрузив большие файлы на ваш сервер. Если вы специально хотите предотвратить это, вы должны ограничить пропускную способность для каждого пользователя .
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.
Обратите внимание, что, хотя вы можете отключить пересылку TCP с помощью sshd, вам нужно пойти намного дальше, чтобы ограничить исходящую активность ваших пользователей. Предоставление им оболочки означает предоставление им большой мощности.
Например, если они могут архивировать файлы на сервер и выполнять файлы в / home, они могут просто загрузить двоичный файл pppd и использовать его для запуска PPP через SSH. Если вы разрешаете входящие соединения, они могут просто запускать /usr/sbin/sshd -p 9999 -f special_sshd_config и использовать ваш сервер через этот sshd.
Возможно, вы захотите изучить модуль владельца iptables (man iptables, поиск владельца) и chroot jails, но это действительно трудно решить, не разрушая их опыт работы с оболочкой.
Единственная опция, которую я использую, - отключить туннелирование на системном уровне.
Изменить / etc / ssh / sshd_config и изменить / добавить
AllowTcpForwarding no
Обратите внимание: что при наличии доступа к оболочке нет возможности запретить пользователям использовать свои собственные двоичные файлы для пересылки соединений.
Это задано на serverfault, также https://serverfault.com/questions/181660/how-do-i-log-ssh-port-forwards и есть патч: http://blog.rootshell.be / 2009/03/01 / держать-в-глаз-на-SSH-экспедиторская /
Первая итерация:
Отключить пересылку ssh для них. в ssh
Вы разрешаете IPSec для себя и VPN для вашего сервера. IPSec - это сетевой уровень, поэтому он не зависит от настроек приложения SSH.
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.
Первая итерация:
Отключить пересылку ssh для них. в ssh
Вы разрешаете IPSec для себя и VPN для вашего сервера. IPSec - это сетевой уровень, поэтому он не зависит от настроек приложения SSH.
Это задано на serverfault, также https://serverfault.com/questions/181660/how-do-i-log-ssh-port-forwards и есть патч: http://blog.rootshell.be / 2009/03/01 / держать-в-глаз-на-SSH-экспедиторская /
Единственная опция, которую я использую, - отключить туннелирование на системном уровне.
Изменить / etc / ssh / sshd_config и изменить / добавить
AllowTcpForwarding no
Обратите внимание: что при наличии доступа к оболочке нет возможности запретить пользователям использовать свои собственные двоичные файлы для пересылки соединений.
Обратите внимание, что, хотя вы можете отключить пересылку TCP с помощью sshd, вам нужно пойти намного дальше, чтобы ограничить исходящую активность ваших пользователей. Предоставление им оболочки означает предоставление им большой мощности.
Например, если они могут архивировать файлы на сервер и выполнять файлы в / home, они могут просто загрузить двоичный файл pppd и использовать его для запуска PPP через SSH. Если вы разрешаете входящие соединения, они могут просто запускать /usr/sbin/sshd -p 9999 -f special_sshd_config и использовать ваш сервер через этот sshd.
Возможно, вы захотите изучить модуль владельца iptables (man iptables, поиск владельца) и chroot jails, но это действительно трудно решить, не разрушая их опыт работы с оболочкой.
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.
Первая итерация:
Отключить пересылку ssh для них. в ssh
Вы разрешаете IPSec для себя и VPN для вашего сервера. IPSec - это сетевой уровень, поэтому он не зависит от настроек приложения SSH.
Это задано на serverfault, также https://serverfault.com/questions/181660/how-do-i-log-ssh-port-forwards, и есть патч: http://blog.rootshell.be / 2009/03/01 / держать-в-глаз-на-SSH-экспедиторская /
Единственная опция, которую я использую, - отключить туннелирование на системном уровне.
Изменить / etc / ssh / sshd_config и изменить / добавить
AllowTcpForwarding no
Обратите внимание: что при наличии доступа к оболочке нет возможности запретить пользователям использовать свои собственные двоичные файлы для пересылки соединений.
Обратите внимание, что, хотя вы можете отключить пересылку TCP с помощью sshd, вам нужно пойти намного дальше, чтобы ограничить исходящую активность ваших пользователей. Предоставление им оболочки означает предоставление им большой мощности.
Например, если они могут архивировать файлы на сервер и выполнять файлы в / home, они могут просто загрузить двоичный файл pppd и использовать его для запуска PPP через SSH. Если вы разрешаете входящие соединения, они могут просто запускать /usr/sbin/sshd -p 9999 -f special_sshd_config и использовать ваш сервер через этот sshd.
Возможно, вы захотите изучить модуль владельца iptables (man iptables, поиск владельца) и chroot jails, но это действительно трудно решить, не разрушая их опыт работы с оболочкой.
Вы хотите убедиться, что / etc / ssh / sshd_config содержит
AllowTcpForwarding no
, а затем в конце файла put
Match User yourusername
AllowTcpForwarding yes
Это позволит вам и только вы отправляете в портфолио ваше сердце, но, поскольку João сказал, что вы не сможете предотвратить их запуск своих собственных программ, если вы также не отключите доступ к оболочке.