Я установил openssh-server
из Synaptics, как обычно, на совершенно новый настольный компьютер Ubuntu 10.10 со всеми установленными обновлениями и исправлениями.
Если я подключился к локальной консоли, я могу без проблем подключиться к SSH. Если локальная консоль не авторизована, я не могу подключиться к SSH. И если у меня в данный момент работает SSH-соединение, и я выхожу из локальной консоли, сессия SSH вскоре будет отключена.
Мне кажется, что сетевое соединение работает только тогда, когда пользователь действительно вошел в Ubuntu.
Это нормальное поведение? Есть ли способ избежать этого?
Мерси!
Это нормальное поведение? Существует ли способ избежать этого?
Это - нормальное поведение для непроводных соединений. Администратор сети обрабатывает соединение беспроводной связи (и соединенный проводом в некоторой степени) соединения, и это не вскочит в действие, пока привилегированное не войдет в систему.
Можно обойти его немного путем включения автовхода в систему (через Систему-> администрация-> Экранные Настройки Входа в систему), но это уменьшило бы безопасность. Вы могли скачкообразно двинуться вокруг той проблемы при наличии самой настольной блокировки путем добавления xdg-screensaver lock
как приложение запуска (Система-> Предпочтения-> приложения Запуска).
Как João предполагает, необходимо будет, вероятно, установить связь, "Доступную всем пользователям" так, чтобы она не просила пароль брелока для ключей (который, очевидно, не ввести, если бы никто не был там).
Это, вероятно, только практично, если это - однопользовательская машина, и это не могло бы быть столь же безопасно как не входящий в систему вообще.
Другой метод должен был бы устранить соединение от Администратора сети и иметь базовый сетевой уровень, делают соединение. Вы могли попробовать что-то вроде этого в Вашем /etc/network/interfaces
файл:
auto wifi0
iface wifi0 inet dhcp
wireless-essid YOUR-AP-ESSID
wireless-ap 00:11:22:33:44:55
wireless-key YOUR-AP-KEY
Очевидно, замена wifi0
с беспроводным интерфейсом, YOUR-AP-ESSID
с ESSID точки беспроводного доступа, 00:11:22:33:44:55
с MAC-адресом AP и YOUR-AP-KEY
с надлежащим ключом.
Это имеет побочный эффект, что кто-либо в системе может просто cat /etc/network/interfaces
и найдите свой ключ AP. Это могло бы быть плохо... Это зависит от того, как секретный это должно остаться. Но только вошел в систему, люди видели его.
Это не могло бы работать, и это могло бы даже заставить Администратора сети взорваться. Я не могу сказать.
В том же духе как выше, вот сообщение в блоге об использовании wpa_supplicant
и /etc/network/interfaces
: http://blog.nelhage.com/2008/08/using-wpa_supplicant-on-debianubuntu/
Это - вполне старое сообщение, но это могло бы быть немного более безопасно, чем прямое встраивание Вашей информации о соединении в /etc/network/interfaces
.
Я замечаю, что на более новых установках Ubuntu, состояние автоподключения было удалено из /etc/network/interfaces
для рабочих столов. Я предполагаю, что Администратор сети делает это теперь. Для добавления это въезжает задним ходом, редактирует файл интерфейсов для добавления этого:
auto eth0
iface eth0 inet dhcp
И для помех (не-DHCP) соединение здесь является примером с одного из моих серверов:
auto eth0
iface eth0 inet static
address 95.172.14.178
netmask 255.255.255.248
network 95.172.14.176
broadcast 95.172.14.183
gateway 95.172.14.177
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 78.40.32.140
post-up ethtool -K eth0 tx off
Некоторые из тех могут быть проигнорированы или оставлены автоматическому.