Рабочий стол Ubuntu в качестве терминального сервера

можно ли запускать Ubuntu в качестве сервера терминалов (?)? Я хочу использовать свой компьютер в качестве настольного компьютера с Ubuntu, а иногда использовать свой ноутбук, чтобы подключиться к компьютеру, войти в систему с той же учетной записью и запустить все как на моем компьютере. ПК будет сервером, на котором будет работать большая часть вычислений, ноутбук будет только терминалом. Я вижу что-то подобное в своей школе, но я не уверен, как это на стороне сервера. Извините за мой английский это не мой родной язык; -)

0
задан 15 May 2019 в 22:06

2 ответа

Да, Ваш ПК может использоваться в качестве сервера.

Для "терминального" доступа Вам будет нужен Сервер OpenSSH, установленный на Вашем ПК.

sudo apt install openssh-server

После того как это установило Вас, должен смочь достигнуть Вашего ПК от Вашего ноутбука, пока Вы находитесь в той же сети (LAN).

Скажем, Ваш ПК имеет локальный IP: 192.168.123.456

Затем можно соединиться с его терминалом с ssh:

ssh yourlogin@192.168.123.456

Где "вход в систему" является Вашим именем учетной записи ПК.

Можно проверить локальный IP с:

hostname -I

или

ip a s

Безопасность SSH

Следует иметь в виду, что выполнение OpenSSH без дополнительной конфигурации не безопасно.

Необходимо принять дополнительные меры безопасности, чтобы удостовериться, что ПК безопасен с выполнением сервера OpenSSH.

Для обеспечения сервера SSH, необходимо, по крайней мере, отредактировать/etc/ssh/sshd_config

sudo editor /etc/ssh/sshd_config

Предотвратите вход в систему в корневую учетную запись с:

PermitRootLogin no

Отключите аутентификацию по паролю

PasswordAuthentication no

и используйте ssh-ключи вместо этого:

Также добавьте новую строку у основания файла с:

AllowUsers yourlogin

удостоверяться, что только эта учетная запись может использоваться с SSH.

Также читайте больше на безопасности SSH здесь:

Предотвращение атак перебором с fail2ban

С fail2ban можно предотвратить атаки перебором, предназначенные на Сервере SSH.

Можно установить fail2ban с:

apt install fail2ban

В случае, если Вы изменяете свой порт SSH, не забудьте изменять его также в fail2ban конфигурации.

Скажем, Вы изменили свой порт SSH от 22 до 2 222.

Можно установить его в/etc/fail2ban/jail.d/defaults-debian.conf

sudo editor /etc/fail2ban/jail.d/defaults-debian.conf

таким образом, это похоже на это:

[sshd]
enabled = true
port = 2222

Затем перезапустите fail2ban с:

systemct restart fail2ban

Параметры сети и брандмауэр

  1. Если Вы захотите достигнуть своего Сервера SSH снаружи Вашей LAN, то необходимо будет передать порт SSH в настройках маршрутизатора, чтобы смочь подключить Сервер SSH через общедоступный IP.
  2. В случае, если Ваш общедоступный IP является динамичным, необходимо будет также установить DDNS (динамический DNS) сервис с доменным именем, чтобы смочь подключить Сервер SSH с этим доменным именем, даже если общедоступный IP изменится.
  3. Полагайте, что установка брандмауэра с iptables управляет связями, установленными с Вашим Сервером SSH.
1
ответ дан 15 May 2019 в 22:06

С помощью ssh у вас есть терминал, и вы можете даже запустить что-то графическое, но если вы просто хотите получить доступ к рабочему столу, как к виртуальному рабочему столу, самый простой способ сделать это - с помощью сервера vnc и клиента vnc. Также Реммина хорошо работает. Клиенты и серверы VNC находятся в стандартном хранилище Ubuntu, поэтому их можно найти и установить с помощью стандартного программного обеспечения Ubuntu. Преимущество VNC заключается в том, что в большинстве операционных систем есть клиенты, поэтому будет работать ноутбук или машина с windows, (любой) linux, mac и android. Если вы измените настройки сервера, вы даже сможете подключиться к старой машине DOS.

Я помню, как возился с этим, и я наткнулся на то, что для того, чтобы заставить его работать, нужно было заделать отверстие 23 или 5900 порта в серверном брандмауэре Ubuntu.

0
ответ дан 15 May 2019 в 22:06

Другие вопросы по тегам:

Похожие вопросы: