Блокировка удаленного входа

setxkbmap в вашем .xinitrc? Подробнее здесь, включая пример настройки французского макета.

2
задан 20 December 2010 в 14:04

45 ответов

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 6 August 2018 в 04:14

Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config измените строку ListenAddress . Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?

2
ответ дан 6 August 2018 в 04:14

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 6 August 2018 в 04:14

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 7 August 2018 в 22:16

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys , и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)

Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config :

  PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no  
0
ответ дан 7 August 2018 в 22:16

Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config измените строку ListenAddress . Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?

2
ответ дан 7 August 2018 в 22:16

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 7 August 2018 в 22:16

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys , и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)

Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config :

  PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no  
0
ответ дан 10 August 2018 в 10:27

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 10 August 2018 в 10:27

Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config измените строку ListenAddress . Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?

2
ответ дан 10 August 2018 в 10:27

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 10 August 2018 в 10:27

Просто закройте порт, открытый для публики. Обычно он управляется маршрутизатором, который вы используете. В случае ssh это порт 22.

2
ответ дан 13 August 2018 в 16:53
  • 1
    Между Интернетом и сервером нет маршрутизатора. – Skizz 20 December 2010 в 14:52
  • 2
    Затем закройте ssh-порт на сервере, открытый публике, выполнив sudo /etc/init.d/ssh stop . – Gödel 20 December 2010 в 14:53
  • 3
    Разве это не будет закрывать его на обоих адаптерах? У меня есть два, один по локальной сети и один в Интернете. Вход в систему через локальную сеть в порядке (вам нужен физический доступ к локальной сети, и если у вас это есть, у вас возникнут большие проблемы, т. Е. В вашем доме есть кто-то!). Как остановить регистрацию через определенный интерфейс? – Skizz 20 December 2010 в 15:27

Во-вторых, рекомендации по размещению маршрутизатора между вашим сервером и Интернетом. Это простой способ иметь первую линию защиты.

В случае, если вы когда-либо захотите включить ssh извне, рекомендуется отключить аутентификацию паролем и сохранять только аутентификацию с открытым ключом. Таким образом, вы невосприимчивы к атакам с угадыванием пароля: ssh можно использовать только в учетной записи, на которой вы сознательно создали файл authorized_keys , и только если злоумышленник каким-то образом получил ваш секретный ключ. (Вы по-прежнему уязвимы для удаленных уязвимостей в OpenSSH, но они очень редки и обычно исправляются быстро.)

Убедитесь, что у вас есть следующие настройки в / etc / ssh / sshd_config :

  PubkeyAuthentication yes ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no  
0
ответ дан 13 August 2018 в 16:53

Хорошие ответы до сих пор, но я бы также добавил, что бросать маршрутизатор между вашим сервером и остальной частью Интернета, вероятно, не плохая идея, если у вас действительно нет веской причины не делать этого. Если ничто другое не походит на дверь вашего дома / квартиры / домициля / места проживания - это препятствует людям блуждать и озираться, даже если им нечего видеть.

3
ответ дан 13 August 2018 в 16:53

Для вашего первого вопроса вам потребуется настроить брандмауэр. Если ваш сервер полностью открыт для Интернета, это настоятельно рекомендуется. Вы можете посмотреть Ubuntu Wiki . Если у вас есть маршрутизатор, это может сделать это для вас.

Для второй части вы можете настроить sshd для прослушивания только локальных адресов. Это, конечно, предполагает, что ваш eth1 имеет статический ip. В вашем / etc / ssh / sshd_config измените строку ListenAddress . Это должно выглядеть так, как ListenAddress 10.10.0.1:22, где вы заменяете свой статический eth1 ip.

И почему вашему 6-летнему ребенку требуется доступ к оболочке на ваш сервер?

2
ответ дан 13 August 2018 в 16:53
  • 1
    Вы правы, он снова не испытывает недостатка в настройке на Ubuntu с моей стороны. – Skizz 20 December 2010 в 14:51

Другие вопросы по тегам:

Похожие вопросы: