CUPS, aka Common Unix Printing System, представляет собой программу, разработанную Apple для унификации системы печати для всех Unix (и) подобных ОС, включая MacOS, FreeBSD, Linux, ... Вы можете настроить CUPS с помощью сети которая довольно проста, так как она не требует использования командной строки.
Samba, насколько я знаю, приложение для обмена файлами в сети. Я не слышал о том, что он способен печатать и сканировать файлы. После небольшого исследования в сети, и я обнаружил, что Samba использует CUPS в качестве бэкэнд для настройки принтеров.
Мой совет для вас - это пойти с CUPS, как это, в большинстве случаев проще. Обратите внимание, что вам может потребоваться загрузить драйвер для вашего принтера, если он не поддерживается изначально. В этом случае см. Веб-сайт разработчика.
Два варианта - изменение, где ssh прослушивает или брандмауэр:
Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.
Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую строку:
ListenAddress 10.1.2.3
IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd
Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:
sudo ufw deny in on eno0 to any port 22 proto tcp
Это приведет к потере ssh на интерфейсе [ f6]
В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.
Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.
Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.
Два варианта - изменение, где ssh прослушивает или брандмауэр:
Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.
Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую строку:
ListenAddress 10.1.2.3
IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd
Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:
sudo ufw deny in on eno0 to any port 22 proto tcp
Это приведет к потере ssh на интерфейсе eno0
В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.
Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.
Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.
Два варианта - изменение, где ssh прослушивает или брандмауэр:
Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.
Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую строку:
ListenAddress 10.1.2.3
IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd
Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:
sudo ufw deny in on eno0 to any port 22 proto tcp
Это приведет к потере ssh на интерфейсе eno0
В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.
Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.
Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.
Два варианта - изменение, где ssh прослушивает или брандмауэр:
Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.
Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую строку:
ListenAddress 10.1.2.3
IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd
Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:
sudo ufw deny in on eno0 to any port 22 proto tcp
Это приведет к потере ssh на интерфейсе eno0
В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.
Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.
Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.