setxkbmap в вашем .xinitrc? Подробнее здесь, включая пример настройки французского макета.
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.
Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы "):
ListenAddress 192.168.0.12
(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).
Затем перезапустите сервер SSH:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения из этого интерфейса.
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.
Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы "):
ListenAddress 192.168.0.12
(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).
Затем перезапустите сервер SSH:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения из этого интерфейса.
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.
Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы "):
ListenAddress 192.168.0.12
(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).
Затем перезапустите сервер SSH:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения из этого интерфейса.
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.
Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы "):
ListenAddress 192.168.0.12
(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).
Затем перезапустите сервер SSH:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения из этого интерфейса.
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1
, используя ifconfig
или какой-либо другой метод. Это может быть, например, 192.168.0.12
.
Откройте файл / etc / ssh / sshd_config
( sudo nano / etc / ssh / sshd_config
) и добавьте править следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы») до это:
ListenAddress 192.168.0.12
(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).
Затем перезапустите SSH-сервер:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1
, используя ifconfig
или какой-либо другой метод. Это может быть, например, 192.168.0.12
.
Откройте файл / etc / ssh / sshd_config
( sudo nano / etc / ssh / sshd_config
) и добавьте править следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы») до это:
ListenAddress 192.168.0.12
(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).
Затем перезапустите SSH-сервер:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1
, используя ifconfig
или какой-либо другой метод. Это может быть, например, 192.168.0.12
.
Откройте файл / etc / ssh / sshd_config
( sudo nano / etc / ssh / sshd_config
) и добавьте править следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы») до это:
ListenAddress 192.168.0.12
(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).
Затем перезапустите SSH-сервер:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1
, используя ifconfig
или какой-либо другой метод. Это может быть, например, 192.168.0.12
.
Откройте файл / etc / ssh / sshd_config
( sudo nano / etc / ssh / sshd_config
) и добавьте править следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы») до это:
ListenAddress 192.168.0.12
(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).
Затем перезапустите SSH-сервер:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]
Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:
Сначала найдите IP-адрес сервера на eth1
, используя ifconfig
или какой-либо другой метод. Это может быть, например, 192.168.0.12
.
Откройте файл / etc / ssh / sshd_config
( sudo nano / etc / ssh / sshd_config
) и добавьте править следующую строку:
#ListenAddress 0.0.0.0
(что означает «слушать все интерфейсы») до это:
ListenAddress 192.168.0.12
(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).
Затем перезапустите SSH-сервер:
sudo /etc/init.d/ssh restart
Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]
192.168.0.12
своим собственным локальным IP-адресом, верно?
– Frxstrem
22 December 2010 в 21:48
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.
И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)
Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:
PubkeyAuthentication yes
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.
И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)
Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:
PubkeyAuthentication yes
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.
И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)
Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:
PubkeyAuthentication yes
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.
И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)
Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:
PubkeyAuthentication yes
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys
, и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)
Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config
:
PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no
Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config
измените строку ListenAddress
. Это должно выглядеть так, как ListenAddress 10.10.0.1:22
, где вы заменяете свой статический eth1 ip.
И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys
, и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они крайне редки и обычно исправляются быстро.)
Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config
:
PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no