Блокировка удаленного входа

setxkbmap в вашем .xinitrc? Подробнее здесь, включая пример настройки французского макета.

2
задан 20 December 2010 в 14:04

45 ответов

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.

Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:

#ListenAddress 0.0.0.0

(что означает «слушать все интерфейсы "):

ListenAddress 192.168.0.12

(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).

Затем перезапустите сервер SSH:

sudo /etc/init.d/ssh restart

Теперь он должен принимать только соединения из этого интерфейса.

3
ответ дан 25 May 2018 в 23:53
  • 1
    Это было просто. – Skizz 20 December 2010 в 20:37
  • 2
    Прямо, за исключением того, что вы получаете сообщение об ошибке при невозможности привязки к IP-адресу. Чтобы исправить это, вам нужно запустить / перезапустить службу ssh в папке if-up.d (/etc/network/if-up.d). – Skizz 21 December 2010 в 03:04
  • 3
    Вы заменили 192.168.0.12 своим собственным локальным IP-адресом, не так ли? – Frxstrem 22 December 2010 в 21:48

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.

Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:

#ListenAddress 0.0.0.0

(что означает «слушать все интерфейсы "):

ListenAddress 192.168.0.12

(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).

Затем перезапустите сервер SSH:

sudo /etc/init.d/ssh restart

Теперь он должен принимать только соединения из этого интерфейса.

3
ответ дан 25 July 2018 в 22:43

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.

Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:

#ListenAddress 0.0.0.0

(что означает «слушать все интерфейсы "):

ListenAddress 192.168.0.12

(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).

Затем перезапустите сервер SSH:

sudo /etc/init.d/ssh restart

Теперь он должен принимать только соединения из этого интерфейса.

3
ответ дан 26 July 2018 в 23:57

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1, используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12.

Откройте ваш файл /etc/ssh/sshd_config (sudo nano /etc/ssh/sshd_config) и добавьте отредактировать следующую строку:

#ListenAddress 0.0.0.0

(что означает «слушать все интерфейсы "):

ListenAddress 192.168.0.12

(что означает« слушать только соединения с интерфейса, к которому принадлежит этот IP »).

Затем перезапустите сервер SSH:

sudo /etc/init.d/ssh restart

Теперь он должен принимать только соединения из этого интерфейса.

3
ответ дан 2 August 2018 в 04:09

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1 , используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12 .

Откройте файл / etc / ssh / sshd_config ( sudo nano / etc / ssh / sshd_config ) и добавьте править следующую строку:

  #ListenAddress 0.0.0.0  

(что означает «слушать все интерфейсы») до это:

  ListenAddress 192.168.0.12  

(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).

Затем перезапустите SSH-сервер:

  sudo /etc/init.d/ssh restart  

Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]

3
ответ дан 4 August 2018 в 20:12

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1 , используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12 .

Откройте файл / etc / ssh / sshd_config ( sudo nano / etc / ssh / sshd_config ) и добавьте править следующую строку:

  #ListenAddress 0.0.0.0  

(что означает «слушать все интерфейсы») до это:

  ListenAddress 192.168.0.12  

(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).

Затем перезапустите SSH-сервер:

  sudo /etc/init.d/ssh restart  

Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]

3
ответ дан 6 August 2018 в 04:14

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1 , используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12 .

Откройте файл / etc / ssh / sshd_config ( sudo nano / etc / ssh / sshd_config ) и добавьте править следующую строку:

  #ListenAddress 0.0.0.0  

(что означает «слушать все интерфейсы») до это:

  ListenAddress 192.168.0.12  

(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).

Затем перезапустите SSH-сервер:

  sudo /etc/init.d/ssh restart  

Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]

3
ответ дан 7 August 2018 в 22:16

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1 , используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12 .

Откройте файл / etc / ssh / sshd_config ( sudo nano / etc / ssh / sshd_config ) и добавьте править следующую строку:

  #ListenAddress 0.0.0.0  

(что означает «слушать все интерфейсы») до это:

  ListenAddress 192.168.0.12  

(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).

Затем перезапустите SSH-сервер:

  sudo /etc/init.d/ssh restart  

Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]

3
ответ дан 10 August 2018 в 10:27

Чтобы отключить SSH на определенных интерфейсах, выполните следующие действия:

Сначала найдите IP-адрес сервера на eth1 , используя ifconfig или какой-либо другой метод. Это может быть, например, 192.168.0.12 .

Откройте файл / etc / ssh / sshd_config ( sudo nano / etc / ssh / sshd_config ) и добавьте править следующую строку:

  #ListenAddress 0.0.0.0  

(что означает «слушать все интерфейсы») до это:

  ListenAddress 192.168.0.12  

(что означает «слушать только соединения с интерфейсом, к которому принадлежит этот IP»).

Затем перезапустите SSH-сервер:

  sudo /etc/init.d/ssh restart  

Теперь он должен принимать только соединения с этого интерфейса. [ ! d14]

3
ответ дан 13 August 2018 в 16:53
  • 1
    Это было просто. – Skizz 20 December 2010 в 20:37
  • 2
    Прямо, за исключением того, что вы получаете сообщение об ошибке при невозможности привязки к IP-адресу. Чтобы исправить это, вам нужно запустить / перезапустить службу ssh в папке if-up.d (/etc/network/if-up.d). – Skizz 21 December 2010 в 03:04
  • 3
    Вы заменили 192.168.0.12 своим собственным локальным IP-адресом, верно? – Frxstrem 22 December 2010 в 21:48

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 25 May 2018 в 23:53

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 25 May 2018 в 23:53
  • 1
    Между Интернетом и сервером нет маршрутизатора. – Skizz 20 December 2010 в 14:52
  • 2
    Затем закройте порт ssh на сервере, открытый для публики, выполнив sudo /etc/init.d/ssh stop. – Gödel 20 December 2010 в 14:53
  • 3
    Разве это не будет закрывать его на обоих адаптерах? У меня есть два, один по локальной сети и один в Интернете. Вход в систему через локальную сеть в порядке (вам нужен физический доступ к локальной сети, и если у вас это есть, у вас возникнут большие проблемы, т. Е. В вашем доме есть кто-то!). Как остановить регистрацию через определенный интерфейс? – Skizz 20 December 2010 в 15:27

Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?

2
ответ дан 25 May 2018 в 23:53
  • 1
    Вы правы, он снова не испытывает недостатка в настройке на Ubuntu с моей стороны. – Skizz 20 December 2010 в 14:51

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)

Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:

PubkeyAuthentication yes
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
0
ответ дан 25 May 2018 в 23:53

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 25 July 2018 в 22:43

Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?

2
ответ дан 25 July 2018 в 22:43
  • 1
    Вы правы, он снова не испытывает недостатка в настройке на Ubuntu с моей стороны. – Skizz 20 December 2010 в 14:51

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 25 July 2018 в 22:43
  • 1
    Между Интернетом и сервером нет маршрутизатора. – Skizz 20 December 2010 в 14:52
  • 2
    Затем закройте порт ssh на сервере, открытый для публики, выполнив sudo /etc/init.d/ssh stop. – Gödel 20 December 2010 в 14:53
  • 3
    Разве это не будет закрывать его на обоих адаптерах? У меня есть два, один по локальной сети и один в Интернете. Вход в систему через локальную сеть в порядке (вам нужен физический доступ к локальной сети, и если у вас это есть, у вас возникнут большие проблемы, т. Е. В вашем доме есть кто-то!). Как остановить регистрацию через определенный интерфейс? – Skizz 20 December 2010 в 15:27

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)

Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:

PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no
0
ответ дан 25 July 2018 в 22:43

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 26 July 2018 в 23:57

Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?

2
ответ дан 26 July 2018 в 23:57
  • 1
    Вы правы, он снова не испытывает недостатка в настройке на Ubuntu с моей стороны. – Skizz 20 December 2010 в 14:51

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 26 July 2018 в 23:57
  • 1
    Между Интернетом и сервером нет маршрутизатора. – Skizz 20 December 2010 в 14:52
  • 2
    Затем закройте порт ssh на сервере, открытый для публики, выполнив sudo /etc/init.d/ssh stop. – Gödel 20 December 2010 в 14:53
  • 3
    Разве это не будет закрывать его на обоих адаптерах? У меня есть два, один по локальной сети и один в Интернете. Вход в систему через локальную сеть в порядке (вам нужен физический доступ к локальной сети, и если у вас это есть, у вас возникнут большие проблемы, т. Е. В вашем доме есть кто-то!). Как остановить регистрацию через определенный интерфейс? – Skizz 20 December 2010 в 15:27

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)

Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:

PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no
0
ответ дан 26 July 2018 в 23:57

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 2 August 2018 в 04:09

Для вашего первого вопроса вам нужно настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Возможно, вам стоит взглянуть на Ubuntu Wiki. Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В /etc/ssh/sshd_config измените строку ListenAddress. Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему ваш 6-летний ребенок нуждается в доступе оболочки к вашему серверу?

2
ответ дан 2 August 2018 в 04:09
  • 1
    Вы правы, он снова не испытывает недостатка в настройке на Ubuntu с моей стороны. – Skizz 20 December 2010 в 14:51

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 2 August 2018 в 04:09
  • 1
    Между Интернетом и сервером нет маршрутизатора. – Skizz 20 December 2010 в 14:52
  • 2
    Затем закройте порт ssh на сервере, открытый для публики, выполнив sudo /etc/init.d/ssh stop. – Gödel 20 December 2010 в 14:53
  • 3
    Разве это не будет закрывать его на обоих адаптерах? У меня есть два, один по локальной сети и один в Интернете. Вход в систему через локальную сеть в порядке (вам нужен физический доступ к локальной сети, и если у вас это есть, у вас возникнут большие проблемы, т. Е. В вашем доме есть кто-то!). Как остановить регистрацию через определенный интерфейс? – Skizz 20 December 2010 в 15:27

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранить только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с паролями: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys, и только если злоумышленник каким-то образом получил ваш личный ключ. (Вы все еще уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправлены быстро.)

Убедитесь, что у вас есть следующие настройки в /etc/ssh/sshd_config:

PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no
0
ответ дан 2 August 2018 в 04:09

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 4 August 2018 в 20:12

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys , и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)

Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config :

  PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no  
0
ответ дан 4 August 2018 в 20:12

Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config измените строку ListenAddress . Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?

2
ответ дан 4 August 2018 в 20:12

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 4 August 2018 в 20:12

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys , и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они крайне редки и обычно исправляются быстро.)

Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config :

  PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no  
0
ответ дан 6 August 2018 в 04:14

Другие вопросы по тегам:

Похожие вопросы: