Потеря соединения SSH при выходе из входа в главную консоль

Я установил openssh-server из Synaptics, как обычно, на совершенно новый настольный компьютер Ubuntu 10.10 со всеми установленными обновлениями и исправлениями.

Если я подключился к локальной консоли, я могу без проблем подключиться к SSH. Если локальная консоль не авторизована, я не могу подключиться к SSH. И если у меня в данный момент работает SSH-соединение, и я выхожу из локальной консоли, сессия SSH вскоре будет отключена.

Мне кажется, что сетевое соединение работает только тогда, когда пользователь действительно вошел в Ubuntu.

Это нормальное поведение? Есть ли способ избежать этого?

Мерси!

3
задан 2 November 2018 в 07:21

1 ответ

Это нормальное поведение? Существует ли способ избежать этого?

Это - нормальное поведение для непроводных соединений. Администратор сети обрабатывает соединение беспроводной связи (и соединенный проводом в некоторой степени) соединения, и это не вскочит в действие, пока привилегированное не войдет в систему.

Можно обойти его немного путем включения автовхода в систему (через Систему-> администрация-> Экранные Настройки Входа в систему), но это уменьшило бы безопасность. Вы могли скачкообразно двинуться вокруг той проблемы при наличии самой настольной блокировки путем добавления xdg-screensaver lock как приложение запуска (Система-> Предпочтения-> приложения Запуска).

Как João предполагает, необходимо будет, вероятно, установить связь, "Доступную всем пользователям" так, чтобы она не просила пароль брелока для ключей (который, очевидно, не ввести, если бы никто не был там).

Это, вероятно, только практично, если это - однопользовательская машина, и это не могло бы быть столь же безопасно как не входящий в систему вообще.


Другой метод должен был бы устранить соединение от Администратора сети и иметь базовый сетевой уровень, делают соединение. Вы могли попробовать что-то вроде этого в Вашем /etc/network/interfaces файл:

auto wifi0
iface wifi0 inet dhcp
    wireless-essid YOUR-AP-ESSID
    wireless-ap 00:11:22:33:44:55
    wireless-key YOUR-AP-KEY

Очевидно, замена wifi0 с беспроводным интерфейсом, YOUR-AP-ESSID с ESSID точки беспроводного доступа, 00:11:22:33:44:55 с MAC-адресом AP и YOUR-AP-KEY с надлежащим ключом.

Это имеет побочный эффект, что кто-либо в системе может просто cat /etc/network/interfaces и найдите свой ключ AP. Это могло бы быть плохо... Это зависит от того, как секретный это должно остаться. Но только вошел в систему, люди видели его.

Это не могло бы работать, и это могло бы даже заставить Администратора сети взорваться. Я не могу сказать.


В том же духе как выше, вот сообщение в блоге об использовании wpa_supplicant и /etc/network/interfaces: http://blog.nelhage.com/2008/08/using-wpa_supplicant-on-debianubuntu/

Это - вполне старое сообщение, но это могло бы быть немного более безопасно, чем прямое встраивание Вашей информации о соединении в /etc/network/interfaces.


Если мы просто говорим о проводном соединении...

Я замечаю, что на более новых установках Ubuntu, состояние автоподключения было удалено из /etc/network/interfaces для рабочих столов. Я предполагаю, что Администратор сети делает это теперь. Для добавления это въезжает задним ходом, редактирует файл интерфейсов для добавления этого:

auto eth0
iface eth0 inet dhcp

И для помех (не-DHCP) соединение здесь является примером с одного из моих серверов:

auto eth0
iface eth0 inet static
        address 95.172.14.178
        netmask 255.255.255.248
        network 95.172.14.176
        broadcast 95.172.14.183
        gateway 95.172.14.177
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 78.40.32.140
    post-up ethtool -K eth0 tx off

Некоторые из тех могут быть проигнорированы или оставлены автоматическому.

2
ответ дан 2 November 2018 в 07:21

Другие вопросы по тегам:

Похожие вопросы: