OpenVPN направляет мой веб-трафик, но не исходящий трафик SSH?

CUPS, aka Common Unix Printing System, представляет собой программу, разработанную Apple для унификации системы печати для всех Unix (и) подобных ОС, включая MacOS, FreeBSD, Linux, ... Вы можете настроить CUPS с помощью сети которая довольно проста, так как она не требует использования командной строки.

Samba, насколько я знаю, приложение для обмена файлами в сети. Я не слышал о том, что он способен печатать и сканировать файлы. После небольшого исследования в сети, и я обнаружил, что Samba использует CUPS в качестве бэкэнд для настройки принтеров.

Мой совет для вас - это пойти с CUPS, как это, в большинстве случаев проще. Обратите внимание, что вам может потребоваться загрузить драйвер для вашего принтера, если он не поддерживается изначально. В этом случае см. Веб-сайт разработчика.

0
задан 17 May 2018 в 13:27

4 ответа

Я просто не хотел оставлять SSH в Интернете, особенно если у меня было хорошее и безопасное решение VPN на месте. любые другие мысли по этому поводу?

Два варианта - изменение, где ssh прослушивает или брандмауэр:

Измените, как sshd прослушивает

Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.

Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:

# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0

Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую ​​строку:

ListenAddress 10.1.2.3

IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd

Брандмауэр

Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:

sudo ufw deny in on eno0 to any port 22 proto tcp

Это приведет к потере ssh на интерфейсе [ f6]

В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.

Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.

Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.

0
ответ дан 22 May 2018 в 10:38
  • 1
    Прослушивание только интерфейса VPN помогло. Большое спасибо!! – nothing 17 May 2018 в 19:24
Я просто не хотел оставлять SSH в Интернете, особенно если у меня было хорошее и безопасное решение VPN на месте. любые другие мысли по этому поводу?

Два варианта - изменение, где ssh прослушивает или брандмауэр:

Измените, как sshd прослушивает

Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.

Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:

# Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0

Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую ​​строку:

ListenAddress 10.1.2.3

IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd

Брандмауэр

Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:

sudo ufw deny in on eno0 to any port 22 proto tcp

Это приведет к потере ssh на интерфейсе eno0

В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.

Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.

Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.

0
ответ дан 17 July 2018 в 14:04
Я просто не хотел оставлять SSH в Интернете, особенно если у меня было хорошее и безопасное решение VPN на месте. любые другие мысли по этому поводу?

Два варианта - изменение, где ssh прослушивает или брандмауэр:

Измените, как sshd прослушивает

Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.

Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:

# Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0

Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую ​​строку:

ListenAddress 10.1.2.3

IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd

Брандмауэр

Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:

sudo ufw deny in on eno0 to any port 22 proto tcp

Это приведет к потере ssh на интерфейсе eno0

В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.

Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.

Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.

0
ответ дан 20 July 2018 в 14:08
Я просто не хотел оставлять SSH в Интернете, особенно если у меня было хорошее и безопасное решение VPN на месте. любые другие мысли по этому поводу?

Два варианта - изменение, где ssh прослушивает или брандмауэр:

Измените, как sshd прослушивает

Да. Установите ssh, чтобы не слушать общедоступный адрес, а только по адресу VPN.

Если вы запустите sudo editor /etc/ssh/sshd_config, вы увидите две строки, определяющие это:

# Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0

Они закомментированы, а по умолчанию - прослушивание всех интерфейсов. Чтобы ограничить это, просто добавьте такую ​​строку:

ListenAddress 10.1.2.3

IP должен быть IP-адресом, определенным для вашего интерфейса VPN. Перезагрузите sshd с помощью sudo systemctl restart sshd

Брандмауэр

Добавьте правило брандмауэра, которое снижает ssh в вашем открытом интерфейсе:

sudo ufw deny in on eno0 to any port 22 proto tcp

Это приведет к потере ssh на интерфейсе eno0

В любом случае вы больше не сможете использовать ssh для публичного IP-адреса, но вам придется использовать тот, который определен для интерфейса VPN.

Причина, по которой вы см. это поведение, что VPN-клиентам необходимо поговорить с VPN-сервером. Для этого он добавляет маршрут против этого единственного хоста через шлюз вашей сети, прежде чем он заменит маршрут. SSH, конечно, будет использовать тот же маршрут.

Обратите внимание, что я не сделал бы этого вообще. Если VPN перестанет работать, вы будете заблокированы из доступа ssh. Кроме того, ssh защищен. Предполагается, что он будет использоваться через интернет. Если вы настроили аутентификацию на основе ключа и запретили аутентификацию пароля, это в основном хорошая проверка подлинности как решение VPN.

0
ответ дан 23 July 2018 в 09:39

Другие вопросы по тегам:

Похожие вопросы: