Как превратить ноутбук в беззаботный сервер Ubuntu?

Это хорошее начало, но есть несколько вещей, которые вы, возможно, неправильно поняли о выскочке здесь:

start on started

Начатое событие испускается каждый раз, когда любое задание на система запускается. Вероятно, вы должны были иметь что-то другое после начала, например start on started networking. К сожалению, это было бы неправильно, так как сетевое взаимодействие не так значимо, как подразумевалось в его названии. Для memcached он может в значительной степени работать в любое время после достижения уровня 2. Итак,

start on runlevel [2345]

Работает и необходимо, учитывая вашу остановку на правиле:

stop on runlevel [!2345]

Я знаю его немного запутанным, но на самом деле вам нужно использовать '^' вместо '!' здесь, так что вы хотите

stop on runlevel [^2345]

Также стоит отметить, что это остановится на уровне запуска 1, который является «режимом обслуживания одного пользователя». Но ваш первоначальный старт не начнет работать на уровне выполнения 2. Это будет ошибкой, поэтому убедитесь, что уровни выполнения соблюдены должным образом.

Ваш пост-стоп и exec игнорируют тот факт, что выскочка собирается попробуйте и отследите этот pid, но из-за того, что скрипт start-memcached завершает работу (поскольку он позволяет memcached daemonize), pid будет потерян. Это означает, что выскочка не может воспламениться, потому что она не знает о pid в первую очередь и не знает, что она умерла.

Если вы хотите, чтобы у вас появилась респауна, вы Вероятно, хотите:

expect daemon
exec $DAEMONBOOTSTRAP

В этом случае нет необходимости использовать start-stop-daemon. Upstart будет отслеживать pid, и когда вы «остановите memcached», он отправит ему SIGTERM. Также файл конфигурации memcached уже запускает memcached как пользователь, отличный от root (memcache) в Ubuntu 10.10 и более поздних версиях, поэтому вам, вероятно, также не нужно беспокоиться об изменении идентификатора пользователя.

3
задан 19 March 2018 в 18:35

3 ответа

вот задал четыре вопроса/требования и некоторые из них не совместимы друг с другом. Если это будет домашний сервер с публичным доступом (как это звучит), я бы просто установить Ubuntu Server и закрывает крышку ноутбука, чтобы сделать его без головы.

установить SSH

, чтобы установить SSH-сервер на Ubuntu выполните следующие команды (или галочку открыть SSH-сервер в процессе установки Ubuntu сервера; в [ф10] должен быть установлен по умолчанию):

[Ф1]

теперь вы должны быть в состоянии подключиться к серверу SSH через loopback-интерфейс (с/на сам сервер) с помощью команды:

[Ф2]

ключ настройки аутентификации для повышения безопасности. Сначала создайте каталог на [F11] в домашний каталог вашего пользователя: [ф12]

затем из удаленного экземпляра (из локальной сети), предположим, это также Ubuntu, выполните следующие действия (источник):

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от вашего пароля пользователя): [Ф3] передача клиенту ключа на сервере (Примечание): [Ф4] теперь вы должны быть в состоянии подключиться к серверу SSH с ключом аутентификации (вы должны ввести ваш пароль, если вы поставили его): [ф5] [dиода d17]после того, как это работает, можно отключить проверку пароля сервера, отредактировав файл [от f13] таким образом:[!dиода d17] [ф6]

не забыл перезапустить SSH-сервер: [ф14]

если вы планируете использовать зашифрованный домашний каталог, вы должны настроить свои конфигурации SSH (на стороне сервера), как это описано здесь: источник.

нет входа, при перезагрузке или как предотвратить вход с физического доступа

я хотел сказать, на мой взгляд, в этом нет необходимости. В убунту, вход с root по умолчанию отключен. Это означает, что, как администратор локального сервера, вы должны войти остроумие пользователей, что может иметь трудно догадаться (странно, бессмысленно) имя пользователя и надежный пароль. И, я думаю, этого достаточно, в этом случае, где вы должны угадать пароль вручную писать. Если вы хотите добавить больше безопасности, вы можете настроить двухфакторную аутентификацию.

на самом деле, во-первых, вы должны логин с корнем для того чтобы предотвратить вход с физический доступ как root. Она доступна в "Дополнительные параметры" в меню загрузчика grub, который может быть достигнут через долгое нажатие клавиши Shift во время загрузки.

если вы действительно хотите отключить граб для предотвращения входа с физическим доступом, в настоящее время версиях Ubuntu (15.04+), которые используют надежный пароль, вы можете отредактировать файл [ф15] следующим образом, что приводит к отключению терминалов от 2 до 6 (источник):

[ф7]

ТЕЛЕТАЙП-1-это жестко и будет оставаться активным. Чтобы отключить ТЕЛЕТАЙП-1 используйте следующую команду, которая будет симлинк это [ф16] (источник):

[ф8]

теперь перезагрузите систему и в этом файле должны быть недоступны.

[и D40]отключить экран и клавиатура[!и D40] [dрайвер d41]экрана и клавиатуры ноутбука может быть отключена через двухфакторная аутентификация. Для этого отредактируйте файл [f17 в] и измените следующую строку в указанном пути (где [ф18] являются параметрами, которые уже существует):[!dрайвер d41] [F9] и

затем выполните [зг19] и перезагрузите систему. Эти дополнительные параметры ядра приведет к отключению клавиатуры и экрана ноутбука. Мое исследование показывает, что они подходят практически каждому бренд ноутбука/модель.

Вы можете экрана, нажав на сдвиг[!ключ д31] в меню grub. С этими параметрами, если вы подключите внешнюю клавиатуру и монитор (зачем Не и мыши), они должны работать.

полное шифрование диска

короткий поиск в интернете показывает, что существует несколько подходов, как сделать полное шифрование диска, например:

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя): [Ф3]

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя):

обратите внимание! "Следствие полное шифрование системы является то, что вам нужно ввести в вашей системе пароль каждый раз при включении компьютера..."

полное шифрование диска с установленной Ubuntu (через MinimalCD) ручная видео на YouTybe.

[d64 с]так, ключ настройки проверки подлинности для повышения безопасности.. [!d64 с]

подумайте дважды перед установкой полное шифрование диска!

вот некоторые дополнительные замечания о шифровании: мыши

[г70]это добавит безопасности только в случае кражи устройства и жесткого диска подключенного к другому хозяину. В процессе работы вашего сервера диск будет расшифрован, чтобы быть доступными для системы. Так что это не будет добавить дополнительный сетевой безопасности. [!г70]

в том же начале - тебе действительно нужна эта Дополнительная головная боль? Я бы потратил это время, чтобы узнать о том, как использовать полное шифрование диска с установленной Ubuntu.

может вы хотели бы использовать зашифрованный домашний каталог, чтобы помешать другим пользователям системы получить доступ к вашим личным файлам. В этом случае, если Вы не вошли в ваши личные данные будут зашифрованы.

внимание, если вы планируете самостоятельных администратору этого сервера, вам не нужно этого делать, потому что вы можете ограничить доступ к вашим файлам и папкам эффективного разрешения.

в то время как Вы войдете в вашем доме будут расшифрованы, чтобы быть доступным для пользователей, а если есть другой администратор - человек, который может использовать [ф20] команда, которая злонамеренно настроенный (!?), он или она может получить доступ к вашим файлам.

2
ответ дан 22 May 2018 в 12:30
  • 1
    Я сомневаюсь, что вы можете использовать автоматический логин вместе с шифрованием. 1-й поражает 2-й: все, что нужно сделать, это загрузить систему, и данные там для принятия. – Rinzwind 19 March 2018 в 19:33
  • 2
    Привет, @Rinzwind, я ничего не говорю о автоматическом входе в систему. Раздел «Нет приглашения для входа в систему при перезагрузке». о том, как отключить TTY для предотвращения входа в систему с физическим доступом - если я правильно понял вопрос. – pa4080 19 March 2018 в 19:59
  • 3
    @ pa4080 да точно – geogeek 20 March 2018 в 01:10
  • 4
    @geogeek, ответ обновлен :) – pa4080 20 March 2018 в 04:21

вот задал четыре вопроса/требования и некоторые из них не совместимы друг с другом. Если это будет домашний сервер с публичным доступом (как это звучит), я бы просто установить Ubuntu Server и закрывает крышку ноутбука, чтобы сделать его без головы.

установить SSH

, чтобы установить SSH-сервер на Ubuntu выполните следующие команды (или галочку открыть SSH-сервер в процессе установки Ubuntu сервера; в openssh-client должен быть установлен по умолчанию):

sudo apt update sudo apt install openssh-server openssh-sftp-server

теперь вы должны быть в состоянии подключиться к серверу SSH через loopback-интерфейс (с/на сам сервер) с помощью команды:

ssh <user>@localhost

ключ настройки аутентификации для повышения безопасности. Сначала создайте каталог на [F11] в домашний каталог вашего пользователя: mkdir ~/.ssh

затем из удаленного экземпляра (из локальной сети), предположим, это также Ubuntu, выполните следующие действия (источник):

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от вашего пароля пользователя): mkdir ~/.ssh chmod 700 ~/.ssh ssh-keygen -t rsa -b 4096 chmod 600 ~/.ssh/id_rsa передача клиенту ключа на сервере (Примечание): ssh-copy-id <user>@<server-lan-ip> теперь вы должны быть в состоянии подключиться к серверу SSH с ключом аутентификации (вы должны ввести ваш пароль, если вы поставили его): ssh <user>@<server-lan-ip> [dиода d17]после того, как это работает, можно отключить проверку пароля сервера, отредактировав файл [от f13] таким образом:[!dиода d17] #PasswordAuthentication yes PasswordAuthentication no

не забыл перезапустить SSH-сервер: sudo systemctl restart sshd.service

если вы планируете использовать зашифрованный домашний каталог, вы должны настроить свои конфигурации SSH (на стороне сервера), как это описано здесь: источник.

нет входа, при перезагрузке или как предотвратить вход с физического доступа

я хотел сказать, на мой взгляд, в этом нет необходимости. В убунту, вход с root по умолчанию отключен. Это означает, что, как администратор локального сервера, вы должны войти остроумие пользователей, что может иметь трудно догадаться (странно, бессмысленно) имя пользователя и надежный пароль. И, я думаю, этого достаточно, в этом случае, где вы должны угадать пароль вручную писать. Если вы хотите добавить больше безопасности, вы можете настроить двухфакторную аутентификацию.

на самом деле, во-первых, вы должны логин с корнем для того чтобы предотвратить вход с физический доступ как root. Она доступна в "Дополнительные параметры" в меню загрузчика grub, который может быть достигнут через долгое нажатие клавиши Shift во время загрузки.

если вы действительно хотите отключить граб для предотвращения входа с физическим доступом, в настоящее время версиях Ubuntu (15.04+), которые используют надежный пароль, вы можете отредактировать файл /etc/systemd/logind.conf следующим образом, что приводит к отключению терминалов от 2 до 6 (источник):

[Login] NAutoVTs=0

ТЕЛЕТАЙП-1-это жестко и будет оставаться активным. Чтобы отключить ТЕЛЕТАЙП-1 используйте следующую команду, которая будет симлинк это /dev/null (источник):

sudo systemctl mask getty@tty1.service # use `unmask` to remove the symlink

теперь перезагрузите систему и в этом файле должны быть недоступны.

[и D40]отключить экран и клавиатура[!и D40] [dрайвер d41]экрана и клавиатуры ноутбука может быть отключена через двухфакторная аутентификация. Для этого отредактируйте файл [f17 в] и измените следующую строку в указанном пути (где <default parameters> являются параметрами, которые уже существует):[!dрайвер d41] [F9] и

затем выполните [зг19] и перезагрузите систему. Эти дополнительные параметры ядра приведет к отключению клавиатуры и экрана ноутбука. Мое исследование показывает, что они подходят практически каждому бренд ноутбука/модель.

Вы можете экрана, нажав на сдвиг[!ключ д31] в меню grub. С этими параметрами, если вы подключите внешнюю клавиатуру и монитор (зачем Не и мыши), они должны работать.

полное шифрование диска

короткий поиск в интернете показывает, что существует несколько подходов, как сделать полное шифрование диска, например:

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя): mkdir ~/.ssh chmod 700 ~/.ssh ssh-keygen -t rsa -b 4096 chmod 600 ~/.ssh/id_rsa

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя):

обратите внимание! "Следствие полное шифрование системы является то, что вам нужно ввести в вашей системе пароль каждый раз при включении компьютера..."

полное шифрование диска с установленной Ubuntu (через MinimalCD) ручная видео на YouTybe.

[d64 с]так, ключ настройки проверки подлинности для повышения безопасности.. [!d64 с]

подумайте дважды перед установкой полное шифрование диска!

вот некоторые дополнительные замечания о шифровании: мыши

[г70]это добавит безопасности только в случае кражи устройства и жесткого диска подключенного к другому хозяину. В процессе работы вашего сервера диск будет расшифрован, чтобы быть доступными для системы. Так что это не будет добавить дополнительный сетевой безопасности. [!г70]

в том же начале - тебе действительно нужна эта Дополнительная головная боль? Я бы потратил это время, чтобы узнать о том, как использовать полное шифрование диска с установленной Ubuntu.

может вы хотели бы использовать зашифрованный домашний каталог, чтобы помешать другим пользователям системы получить доступ к вашим личным файлам. В этом случае, если Вы не вошли в ваши личные данные будут зашифрованы.

внимание, если вы планируете самостоятельных администратору этого сервера, вам не нужно этого делать, потому что вы можете ограничить доступ к вашим файлам и папкам эффективного разрешения.

в то время как Вы войдете в вашем доме будут расшифрованы, чтобы быть доступным для пользователей, а если есть другой администратор - человек, который может использовать sudo команда, которая злонамеренно настроенный (!?), он или она может получить доступ к вашим файлам.

2
ответ дан 17 July 2018 в 18:32

вот задал четыре вопроса/требования и некоторые из них не совместимы друг с другом. Если это будет домашний сервер с публичным доступом (как это звучит), я бы просто установить Ubuntu Server и закрывает крышку ноутбука, чтобы сделать его без головы.

установить SSH

, чтобы установить SSH-сервер на Ubuntu выполните следующие команды (или галочку открыть SSH-сервер в процессе установки Ubuntu сервера; в openssh-client должен быть установлен по умолчанию):

sudo apt update sudo apt install openssh-server openssh-sftp-server

теперь вы должны быть в состоянии подключиться к серверу SSH через loopback-интерфейс (с/на сам сервер) с помощью команды:

ssh <user>@localhost

ключ настройки аутентификации для повышения безопасности. Сначала создайте каталог на [F11] в домашний каталог вашего пользователя: mkdir ~/.ssh

затем из удаленного экземпляра (из локальной сети), предположим, это также Ubuntu, выполните следующие действия (источник):

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от вашего пароля пользователя): mkdir ~/.ssh chmod 700 ~/.ssh ssh-keygen -t rsa -b 4096 chmod 600 ~/.ssh/id_rsa передача клиенту ключа на сервере (Примечание): ssh-copy-id <user>@<server-lan-ip> теперь вы должны быть в состоянии подключиться к серверу SSH с ключом аутентификации (вы должны ввести ваш пароль, если вы поставили его): ssh <user>@<server-lan-ip> [dиода d17]после того, как это работает, можно отключить проверку пароля сервера, отредактировав файл [от f13] таким образом:[!dиода d17] #PasswordAuthentication yes PasswordAuthentication no

не забыл перезапустить SSH-сервер: sudo systemctl restart sshd.service

если вы планируете использовать зашифрованный домашний каталог, вы должны настроить свои конфигурации SSH (на стороне сервера), как это описано здесь: источник.

нет входа, при перезагрузке или как предотвратить вход с физического доступа

я хотел сказать, на мой взгляд, в этом нет необходимости. В убунту, вход с root по умолчанию отключен. Это означает, что, как администратор локального сервера, вы должны войти остроумие пользователей, что может иметь трудно догадаться (странно, бессмысленно) имя пользователя и надежный пароль. И, я думаю, этого достаточно, в этом случае, где вы должны угадать пароль вручную писать. Если вы хотите добавить больше безопасности, вы можете настроить двухфакторную аутентификацию.

на самом деле, во-первых, вы должны логин с корнем для того чтобы предотвратить вход с физический доступ как root. Она доступна в "Дополнительные параметры" в меню загрузчика grub, который может быть достигнут через долгое нажатие клавиши Shift во время загрузки.

если вы действительно хотите отключить граб для предотвращения входа с физическим доступом, в настоящее время версиях Ubuntu (15.04+), которые используют надежный пароль, вы можете отредактировать файл /etc/systemd/logind.conf следующим образом, что приводит к отключению терминалов от 2 до 6 (источник):

[Login] NAutoVTs=0

ТЕЛЕТАЙП-1-это жестко и будет оставаться активным. Чтобы отключить ТЕЛЕТАЙП-1 используйте следующую команду, которая будет симлинк это /dev/null (источник):

sudo systemctl mask getty@tty1.service # use `unmask` to remove the symlink

теперь перезагрузите систему и в этом файле должны быть недоступны.

[и D40]отключить экран и клавиатура[!и D40] [dрайвер d41]экрана и клавиатуры ноутбука может быть отключена через двухфакторная аутентификация. Для этого отредактируйте файл [f17 в] и измените следующую строку в указанном пути (где <default parameters> являются параметрами, которые уже существует):[!dрайвер d41] [F9] и

затем выполните [зг19] и перезагрузите систему. Эти дополнительные параметры ядра приведет к отключению клавиатуры и экрана ноутбука. Мое исследование показывает, что они подходят практически каждому бренд ноутбука/модель.

Вы можете экрана, нажав на сдвиг[!ключ д31] в меню grub. С этими параметрами, если вы подключите внешнюю клавиатуру и монитор (зачем Не и мыши), они должны работать.

полное шифрование диска

короткий поиск в интернете показывает, что существует несколько подходов, как сделать полное шифрование диска, например:

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя): mkdir ~/.ssh chmod 700 ~/.ssh ssh-keygen -t rsa -b 4096 chmod 600 ~/.ssh/id_rsa

Генерация ключей RSA (введите пароль для большей безопасности в случае, если кто-то украдет ваш ключ, он должен быть отличным от пароля пользователя):

обратите внимание! "Следствие полное шифрование системы является то, что вам нужно ввести в вашей системе пароль каждый раз при включении компьютера..."

полное шифрование диска с установленной Ubuntu (через MinimalCD) ручная видео на YouTybe.

[d64 с]так, ключ настройки проверки подлинности для повышения безопасности.. [!d64 с]

подумайте дважды перед установкой полное шифрование диска!

вот некоторые дополнительные замечания о шифровании: мыши

[г70]это добавит безопасности только в случае кражи устройства и жесткого диска подключенного к другому хозяину. В процессе работы вашего сервера диск будет расшифрован, чтобы быть доступными для системы. Так что это не будет добавить дополнительный сетевой безопасности. [!г70]

в том же начале - тебе действительно нужна эта Дополнительная головная боль? Я бы потратил это время, чтобы узнать о том, как использовать полное шифрование диска с установленной Ubuntu.

может вы хотели бы использовать зашифрованный домашний каталог, чтобы помешать другим пользователям системы получить доступ к вашим личным файлам. В этом случае, если Вы не вошли в ваши личные данные будут зашифрованы.

внимание, если вы планируете самостоятельных администратору этого сервера, вам не нужно этого делать, потому что вы можете ограничить доступ к вашим файлам и папкам эффективного разрешения.

в то время как Вы войдете в вашем доме будут расшифрованы, чтобы быть доступным для пользователей, а если есть другой администратор - человек, который может использовать sudo команда, которая злонамеренно настроенный (!?), он или она может получить доступ к вашим файлам.

2
ответ дан 23 July 2018 в 19:20

Другие вопросы по тегам:

Похожие вопросы: