Как настроить машину Ubuntu 10.04 для приема запросов ssh только из локальной сети?

Вы просто говорите о настольных средах здесь. Gnome популярен, и KDE тоже. Я лично использую XFCE. Вы можете использовать разные окружения рабочего стола в том же ubuntu. Так что просто испытайте себя и узнайте

8
задан 14 August 2010 в 18:59

20 ответов

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access):

etc / hosts.allow: [!d1 ]

sshd: 192.168.1.

etc / hosts.allow:

sshd: ALL

В обоих случаях вы могли бы заменить sshd на ALL, тогда эти правила не только примените к ssh-серверу, но ко всем другим демонам, которые могут быть запущены.

10
ответ дан 29 May 2018 в 12:47

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.allow:

sshd: ALL

В обоих случаях вы могли бы заменить sshd на ALL, тогда эти правила не только примените к ssh-серверу, но ко всем другим демонам, которые могут быть запущены.

10
ответ дан 25 July 2018 в 23:17

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.allow:

sshd: ALL

В обоих случаях вы могли бы заменить sshd на ALL, тогда эти правила не только примените к ssh-серверу, но ко всем другим демонам, которые могут быть запущены.

10
ответ дан 27 July 2018 в 03:45

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.allow:

sshd: ALL

В обоих случаях вы могли бы заменить sshd на ALL, тогда эти правила не только примените к ssh-серверу, но ко всем другим демонам, которые могут быть запущены.

10
ответ дан 31 July 2018 в 12:03

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access ):

etc / hosts.allow:

  sshd: 192.168.1.   

etc / hosts.deny:

  sshd: ALL  

В обоих случаях вы могли бы заменить sshd с ALL , то эти правила применимы не только к ssh-серверу, но и ко всем другим демонам, которые могут быть запущены.

10
ответ дан 2 August 2018 в 04:34

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access ):

etc / hosts.allow:

  sshd: 192.168.1.   

etc / hosts.deny:

  sshd: ALL  

В обоих случаях вы могли бы заменить sshd с ALL , то эти правила применимы не только к ssh-серверу, но и ко всем другим демонам, которые могут быть запущены.

10
ответ дан 4 August 2018 в 21:08

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access ):

etc / hosts.allow:

  sshd: 192.168.1.   

etc / hosts.deny:

  sshd: ALL  

В обоих случаях вы могли бы заменить sshd с ALL , то эти правила применимы не только к ssh-серверу, но и ко всем другим демонам, которые могут быть запущены.

10
ответ дан 6 August 2018 в 04:38

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access ):

etc / hosts.allow:

  sshd: 192.168.1.   

etc / hosts.deny:

  sshd: ALL  

В обоих случаях вы могли бы заменить sshd с ALL , то эти правила применимы не только к ssh-серверу, но и ко всем другим демонам, которые могут быть запущены.

10
ответ дан 7 August 2018 в 22:48

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access ):

etc / hosts.allow:

  sshd: 192.168.1.   

etc / hosts.deny:

  sshd: ALL  

В обоих случаях вы могли бы заменить sshd с ALL , то эти правила применимы не только к ssh-серверу, но и ко всем другим демонам, которые могут быть запущены.

10
ответ дан 10 August 2018 в 10:53

Вы должны отредактировать два файла конфигурации /etc/hosts.allow и /etc/hosts.deny (вы можете получить подробное объяснение формата с помощью man hosts_access ):

etc / hosts.allow:

  sshd: 192.168.1.   

etc / hosts.deny:

  sshd: ALL  

В обоих случаях вы могли бы заменить sshd с ALL , то эти правила применимы не только к ssh-серверу, но и ко всем другим демонам, которые могут быть запущены.

10
ответ дан 13 August 2018 в 17:28

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы включаете его с помощью

sudo ufw enable

, а затем ограничиваете связь ssh с помощью `

sudo ufw enable

sudo ufw позволяет использовать 192.168.1.0/24 для любого приложения OpenSSH

7
ответ дан 29 May 2018 в 12:47
  • 1
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22
  • 2
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22
  • 3
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22
  • 4
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22
  • 5
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22
  • 6
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы включаете его с помощью

sudo ufw enable

, а затем ограничиваете связь ssh с помощью `

sudo ufw enable

sudo ufw позволяет использовать 192.168.1.0/24 для любого приложения OpenSSH

7
ответ дан 25 July 2018 в 23:17
  • 1
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы включаете его с помощью

sudo ufw enable

, а затем ограничиваете связь ssh с помощью `

sudo ufw enable

sudo ufw позволяет использовать 192.168.1.0/24 для любого приложения OpenSSH

7
ответ дан 27 July 2018 в 03:45
  • 1
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы включаете его с помощью

sudo ufw enable

, а затем ограничиваете связь ssh с помощью `

sudo ufw enable

sudo ufw позволяет использовать 192.168.1.0/24 для любого приложения OpenSSH

7
ответ дан 31 July 2018 в 12:03
  • 1
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы разрешаете его с помощью

sudo ufw включить

, а затем ограничить связь ssh с `

sudo ufw разрешить из 192.168.1.0/24 в любое приложение OpenSSH

Это должно сделать это. Я полагаю, что приложение FireStarter также позволит настроить графический интерфейс ufw.

7
ответ дан 2 August 2018 в 04:34

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы разрешаете его с помощью

sudo ufw включить

, а затем ограничить связь ssh с `

sudo ufw разрешить из 192.168.1.0/24 в любое приложение OpenSSH

Это должно сделать это. Я полагаю, что приложение FireStarter также позволит настроить графический интерфейс ufw.

7
ответ дан 4 August 2018 в 21:08

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы разрешаете его с помощью

sudo ufw включить

, а затем ограничить связь ssh с `

sudo ufw разрешить из 192.168.1.0/24 в любое приложение OpenSSH

Это должно сделать это. Я полагаю, что приложение FireStarter также позволит настроить графический интерфейс ufw.

7
ответ дан 6 August 2018 в 04:38

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы разрешаете его с помощью

sudo ufw включить

, а затем ограничить связь ssh с `

sudo ufw разрешить из 192.168.1.0/24 в любое приложение OpenSSH

Это должно сделать это. Я полагаю, что приложение FireStarter также позволит настроить графический интерфейс ufw.

7
ответ дан 7 August 2018 в 22:48

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы разрешаете его с помощью

sudo ufw включить

, а затем ограничить связь ssh с `

sudo ufw разрешить из 192.168.1.0/24 в любое приложение OpenSSH

Это должно сделать это. Я полагаю, что приложение FireStarter также позволит настроить графический интерфейс ufw.

7
ответ дан 10 August 2018 в 10:53

В дополнение к использованию hosts.allow и hosts.deny вы можете использовать брандмауэры. В Ubuntu по умолчанию устанавливается «ufw». Вы разрешаете его с помощью

sudo ufw включить

, а затем ограничить связь ssh с `

sudo ufw разрешить из 192.168.1.0/24 в любое приложение OpenSSH

Это должно сделать это. Я полагаю, что приложение FireStarter также позволит настроить графический интерфейс ufw.

7
ответ дан 13 August 2018 в 17:28
  • 1
    стоит ли упомянуть, что профиль приложения теперь «OpenSSH»? – user 10 March 2011 в 02:22

Другие вопросы по тегам:

Похожие вопросы: