setxkbmap в вашем .xinitrc? Подробнее здесь, включая пример настройки французского макета.
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config
измените строку ListenAddress
. Это должно выглядеть так, как ListenAddress 10.10.0.1:22
, где вы заменяете свой статический eth1 ip.
И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys
, и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)
Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config
:
PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no
Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config
измените строку ListenAddress
. Это должно выглядеть так, как ListenAddress 10.10.0.1:22
, где вы заменяете свой статический eth1 ip.
И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys
, и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)
Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config
:
PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config
измените строку ListenAddress
. Это должно выглядеть так, как ListenAddress 10.10.0.1:22
, где вы заменяете свой статический eth1 ip.
И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.
sudo /etc/init.d/ssh stop
.
– Gödel
20 December 2010 в 14:53
Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.
В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys
, и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)
Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config
:
PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no
Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.
Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.
Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config
измените строку ListenAddress
. Это должно выглядеть так, как ListenAddress 10.10.0.1:22
, где вы заменяете свой статический eth1 ip.
И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?