разрешить SSH доступ для определенного локального пользователя только из внутренних сетей и запретить доступ SSH к этому пользователю из внешних сетей [dублировать]

Да, если вы нажмете стрелку вниз, когда вы выбрали терминал в представлении alt + tab, тогда вы получите предварительный просмотр для всех терминалов и можете выбрать один из них. Затем поднимается только этот терминал. Цель состоит в том, чтобы поднять только последнее используемое окно, когда вы используете вкладку alt +, и повышение всех этих терминалов является подтвержденной ошибкой: https://bugs.launchpad.net/ubuntu/+source/unity/+bug/873082 [ ! d0]

На данный момент вам может быть интересно узнать, что Unity 2D не страдает от этой ошибки, поэтому, возможно, вы можете переключиться на нее некоторое время. В то время как я нахожусь в этом, я также упомянул, что теперь вы можете также использовать Alt + кнопку над вкладкой, чтобы переключаться между окнами того же типа.

26
задан 1 April 2012 в 12:27

6 ответов

Вы можете ограничить доступ к вашему ssh-серверу разными способами.

IMO самое главное - использовать ssh-ключи и отключить аутентификацию пароля.

Подробнее см. следующие страницы вики

https://help.ubuntu.com/community/SSH/OpenSSH/Keys

https://help.ubuntu.com/community/SSH/OpenSSH/ Ключи

Вы можете ограничить доступ к определенной подсети несколькими способами. Я предполагаю, что ваш ssh-сервер находится в подсети 192.168.0.0/16 с IP-адресом 192.168.0.10, отрегулируйте соответственно;)

Router

Одна линия защиты - использовать маршрутизатор. Обязательно отключите UPnP и не допускайте переадресацию портов.

Маршрутизатор

Вы можете установить несколько параметров в /etc/ssh/sshd_config. Одним из них является адрес прослушивания. Если вы установили адрес прослушивания в своей подсети. Частный IP-адрес не маршрутизируется через Интернет.

http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm

ListenAddress 192.168.0.10

Вы также можете использовать AllowUsers

AllowUsers you@192.168.0.0/16

В некоторой степени вы можете изменить порт

Port 1234

См. http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm

TCP wrapper

Как указано в сообщении на форуме, вы можете использовать TCP Wrapper. Оболочка TCP использует 2 файла, /etc/hosts.allow и /etc/hosts.deny

Отредактируйте /etc/hosts.allow и добавьте свою подсеть

sshd : 192.168.0.

Измените /etc/hosts.deny и запретите все

ALL : ALL

См. также http://ubuntu-tutorials.com/2007/09/02/network-security-with-tcpwrappers-hostsallow-and-hostsdeny/

Оболочка TCP

Последнее, что вы можете использовать на своем сервере. Вы можете использовать iptables, ufw или gufw.

iptables

sudo iptables -I INPUT -p tcp --dport 22 -s 192.168.0.0/16 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 22 -j REJECT

Пожалуйста, не используйте DROP в iptables, см. [D26] http://ubuntu-tutorials.com/ 2007/09/02 / network-security-with-tcpwrappers-hostsallow-and-hostsdeny /

ufw

sudo ufw allow from 192.168.0.0/16 to any port 22

gufw имеет графический интерфейс

См. https://help.ubuntu.com/community/UFW

https://help.ubuntu.com/community/UFW

37
ответ дан 17 July 2018 в 14:51

Вы можете ограничить доступ к вашему ssh-серверу разными способами.

IMO самое главное - использовать ssh-ключи и отключить аутентификацию пароля.

Подробнее см. следующие страницы вики

https://help.ubuntu.com/community/SSH/OpenSSH/Keys

https://help.ubuntu.com/community/SSH/OpenSSH/ Ключи

Вы можете ограничить доступ к определенной подсети несколькими способами. Я предполагаю, что ваш ssh-сервер находится в подсети 192.168.0.0/16 с IP-адресом 192.168.0.10, отрегулируйте соответственно;)

Router

Одна линия защиты - использовать маршрутизатор. Обязательно отключите UPnP и не допускайте переадресацию портов.

Маршрутизатор

Вы можете установить несколько параметров в /etc/ssh/sshd_config. Одним из них является адрес прослушивания. Если вы установили адрес прослушивания в своей подсети. Частный IP-адрес не маршрутизируется через Интернет.

http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm

ListenAddress 192.168.0.10

Вы также можете использовать AllowUsers

AllowUsers you@192.168.0.0/16

В некоторой степени вы можете изменить порт

Port 1234

См. http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm

TCP wrapper

Как указано в сообщении на форуме, вы можете использовать TCP Wrapper. Оболочка TCP использует 2 файла, /etc/hosts.allow и /etc/hosts.deny

Отредактируйте /etc/hosts.allow и добавьте свою подсеть

sshd : 192.168.0.

Измените /etc/hosts.deny и запретите все

ALL : ALL

См. также http://ubuntu-tutorials.com/2007/09/02/network-security-with-tcpwrappers-hostsallow-and-hostsdeny/

Оболочка TCP

Последнее, что вы можете использовать на своем сервере. Вы можете использовать iptables, ufw или gufw.

iptables

sudo iptables -I INPUT -p tcp --dport 22 -s 192.168.0.0/16 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 22 -j REJECT

Пожалуйста, не используйте DROP в iptables, см. [D26] http://ubuntu-tutorials.com/ 2007/09/02 / network-security-with-tcpwrappers-hostsallow-and-hostsdeny /

ufw

sudo ufw allow from 192.168.0.0/16 to any port 22

gufw имеет графический интерфейс

См. https://help.ubuntu.com/community/UFW

https://help.ubuntu.com/community/UFW

37
ответ дан 20 July 2018 в 14:54

Вы можете ограничить доступ к вашему ssh-серверу разными способами.

IMO самое главное - использовать ssh-ключи и отключить аутентификацию пароля.

Подробнее см. следующие страницы вики

https://help.ubuntu.com/community/SSH/OpenSSH/Keys

https://help.ubuntu.com/community/SSH/OpenSSH/ Ключи

Вы можете ограничить доступ к определенной подсети несколькими способами. Я предполагаю, что ваш ssh-сервер находится в подсети 192.168.0.0/16 с IP-адресом 192.168.0.10, отрегулируйте соответственно;)

Router

Одна линия защиты - использовать маршрутизатор. Обязательно отключите UPnP и не допускайте переадресацию портов.

Маршрутизатор

Вы можете установить несколько параметров в /etc/ssh/sshd_config. Одним из них является адрес прослушивания. Если вы установили адрес прослушивания в своей подсети. Частный IP-адрес не маршрутизируется через Интернет.

http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm

ListenAddress 192.168.0.10

Вы также можете использовать AllowUsers

AllowUsers you@192.168.0.0/16

В некоторой степени вы можете изменить порт

Port 1234

См. http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm

TCP wrapper

Как указано в сообщении на форуме, вы можете использовать TCP Wrapper. Оболочка TCP использует 2 файла, /etc/hosts.allow и /etc/hosts.deny

Отредактируйте /etc/hosts.allow и добавьте свою подсеть

sshd : 192.168.0.

Измените /etc/hosts.deny и запретите все

ALL : ALL

См. также http://ubuntu-tutorials.com/2007/09/02/network-security-with-tcpwrappers-hostsallow-and-hostsdeny/

Оболочка TCP

Последнее, что вы можете использовать на своем сервере. Вы можете использовать iptables, ufw или gufw.

iptables

sudo iptables -I INPUT -p tcp --dport 22 -s 192.168.0.0/16 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 22 -j REJECT

Пожалуйста, не используйте DROP в iptables, см. [D26] http://ubuntu-tutorials.com/ 2007/09/02 / network-security-with-tcpwrappers-hostsallow-and-hostsdeny /

ufw

sudo ufw allow from 192.168.0.0/16 to any port 22

gufw имеет графический интерфейс

См. https://help.ubuntu.com/community/UFW

https://help.ubuntu.com/community/UFW

37
ответ дан 20 July 2018 в 15:19

ssh (защищенная оболочка) используется для безопасного доступа и передачи данных (используется пара RSA_KEYS). Вы можете получить доступ к данным с помощью ssh двумя способами: 1. Командная строка 2. с использованием браузера файлов

Командная строка: для этого вам не нужно ничего устанавливать. Первая задача - войти в другой компьютер.

ssh other_computer_username@other_computer_ip

Эта команда запрашивает пароль, который является паролем другого компьютера (для конкретного имени пользователя). Вы только что вошли в оболочку другого компьютера. Подумайте, что этот терминал похож на ваш компьютерный терминал. Вы можете делать все с помощью оболочки на другом компьютере, который вы можете делать на своем компьютере

Браузер файлов: вам необходимо установить openssh-server

sudo apt-get install openssh-server

Чтобы войти в файл, войдите в файл -> connectToServer

1
ответ дан 17 July 2018 в 14:51

ssh (защищенная оболочка) используется для безопасного доступа и передачи данных (используется пара RSA_KEYS). Вы можете получить доступ к данным с помощью ssh двумя способами: 1. Командная строка 2. с использованием браузера файлов

Командная строка: для этого вам не нужно ничего устанавливать. Первая задача - войти в другой компьютер.

ssh other_computer_username@other_computer_ip

Эта команда запрашивает пароль, который является паролем другого компьютера (для конкретного имени пользователя). Вы только что вошли в оболочку другого компьютера. Подумайте, что этот терминал похож на ваш компьютерный терминал. Вы можете делать все с помощью оболочки на другом компьютере, который вы можете делать на своем компьютере

Браузер файлов: вам необходимо установить openssh-server

sudo apt-get install openssh-server

Чтобы войти в файл, войдите в файл -> connectToServer

1
ответ дан 20 July 2018 в 14:54
  • 1
    Первое, что я пробовал, - это направления командной строки. Я смог выполнить ping мой другой компьютер на своем LAN IP. Но когда я пытаюсь SSH, он зависает. Поэтому я предполагаю, что мне нужно настроить другой компьютер, чтобы сначала разрешить SSH-доступ. – klenwell 25 March 2012 в 23:51
  • 2
    убедитесь, что ваш маршрутизатор не блокирует 22 порт или ssh – shantanu 26 March 2012 в 00:42
  • 3
    Благодарю. Я уже знал все, что вы упоминали по опыту, но было очень легко услышать это просто и структурировано от кого-то другого. – lakesare 30 July 2015 в 17:39

ssh (защищенная оболочка) используется для безопасного доступа и передачи данных (используется пара RSA_KEYS). Вы можете получить доступ к данным с помощью ssh двумя способами: 1. Командная строка 2. с использованием браузера файлов

Командная строка: для этого вам не нужно ничего устанавливать. Первая задача - войти в другой компьютер.

ssh other_computer_username@other_computer_ip

Эта команда запрашивает пароль, который является паролем другого компьютера (для конкретного имени пользователя). Вы только что вошли в оболочку другого компьютера. Подумайте, что этот терминал похож на ваш компьютерный терминал. Вы можете делать все с помощью оболочки на другом компьютере, который вы можете делать на своем компьютере

Браузер файлов: вам необходимо установить openssh-server

sudo apt-get install openssh-server

Чтобы войти в файл, войдите в файл -> connectToServer

1
ответ дан 20 July 2018 в 15:19
  • 1
    Первое, что я пробовал, - это направления командной строки. Я смог выполнить ping мой другой компьютер на своем LAN IP. Но когда я пытаюсь SSH, он зависает. Поэтому я предполагаю, что мне нужно настроить другой компьютер, чтобы сначала разрешить SSH-доступ. – klenwell 25 March 2012 в 23:51
  • 2
    убедитесь, что ваш маршрутизатор не блокирует 22 порт или ssh – shantanu 26 March 2012 в 00:42
  • 3
    Благодарю. Я уже знал все, что вы упоминали по опыту, но было очень легко услышать это просто и структурировано от кого-то другого. – lakesare 30 July 2015 в 17:39

Другие вопросы по тегам:

Похожие вопросы: