После сохранения макета (в соответствии с ответом mhnagaoka) вы можете внести свои изменения, используемые по умолчанию, отредактировав файл конфигурации.
Отредактируйте файл ~/.config/terminator/config и найдите, где он говорит [layouts] , Он должен выглядеть примерно так:
[layouts]
[[default]]
# ..default layout
[[yourLayout]]
# ..your custom layout
Переименуйте [[yourLayout]] в [[default]] и удалите / переименуйте предыдущий макет по умолчанию. Теперь, когда Terminator запускается без каких-либо параметров, он загрузит ваш mhnagaoka !
Я бы сделал это ... Он заблокирует весь трафик до порта, кроме вашего ip.
iptables -A INPUT -p tcp --dport 8000 -s 192.168.1.1 -j ACCEPT iptables -A INPUT -p tcp --dport 8000 -j DROP
Где 8000 - это порт nx, а 192.168.1.1 - ваш IP-адрес.
Вы также можете использовать SSH только для туннелирования (ssh -D 1080 user @ ip) и разрешать только соединения из 127.0.0.1 / localhost. Затем сообщите своему клиенту о подключении с использованием прокси-сервера SOCKS 5 на 127.0.0.1:1080. Это будет не только использовать предложения безопасности ssh, но и не блокировать вас, если вы получите новый IP-адрес источника, но также будете беспокоиться о том, чтобы разоблачить ваш сервер.
NX уже защищен, так как он использует шифрование и аутентификацию, поэтому нет необходимости туннелировать или использовать что-то еще.
из их матрицы признаков здесь:
Защищенная связь защищена SSL криптография Полное шифрование для трафика UDP Аутентификация пароля Kerberos Аутентификация на основе PAM Поддержка стандартного протокола SSH Протокол проверки подлинности Kerberos и пересылки билетов на сеанс