VNC-сервер отсутствует и UFW отключен, а iptables пуст после обновления?

В другой комнате у меня есть компьютер Ubuntu 12.04, который я удаленно использую с помощью Remmina Remote Desktop Client и VNC на другом рабочем столе Ubuntu 12.04. Это сработало около 1 месяца назад. Теперь Remmina висит на «Соединение с remoteComputerName».

Я убедился, что на удаленном компьютере включены удаленные подключения. Я включил окно отладки Remmina, которое ничего не показывает. Я проверил / var / log на наличие признаков ошибки в обеих системах. В удаленной системе я проверил с помощью sudo ufw status verbose и обнаружил, что включенный брандмауэр больше не работает. Так что это не блокировало мой доступ. В удаленной системе я проверил, используя sudo iptables -L , и обнаружил, что правил, которые я установил, чтобы разрешить только IP-адрес моего второго рабочего стола, больше не было, iptables пустые. В обеих системах служба sudo --status-all не показывает ни vnc, ни vncserver, ни vino, ни что-либо, похожее на работающий сервер vnc. Я пытался , который vnc и , который vncserver и ничего не обнаруживается ни в одной из систем. Я попытался найти vncserver sudo apt-get -s install vncserver и получаю ответ Пакет vncserver недоступен, но на него ссылается другой пакет. Это может означать, что пакет отсутствует, устарел или доступен только из другого источника. Я также погуглил многочисленные термины безрезультатно.

Я обнаружил, что есть настройки, которые я должен сделать, чтобы iptables и ufw перезагружались при загрузке? Хотя я не помню и не могу найти команды, которые я использовал для настройки этого. Я сделал это после того, как хакеры заполнили мой логин, вызывая сбой системы.

Я предполагаю, что vino или vncservice, или каково бы ни было название службы, больше не поддерживаются в Ubuntu 12.04, так же как больше не поставляется с Ubuntu 16.04? Таким образом, обновление удалило это? Если да, то следую ли я инструкциям, чтобы заставить VNC работать 16.04 на моем 12.04 ящике? Или мне просто нужно перезапустить его вручную?

0
задан 12 May 2016 в 19:21

1 ответ

Это взяло меня некоторое время, но я понял этого и в настоящее время являюсь VNC'ing в мое поле человечности 12.04 снова от моей настольной машины человечности 12.04. Вот то, что я должен был сделать.

ufw (несложный брандмауэр) и iptables не являются персистентными. Таким образом на перезагрузку вся проблема я взял, чтобы только включить мой рабочий стол, и ноутбук для входа в систему удаленно были отключены. Затем я нашел, что мой .xsession-ошибочный файл был> 32 ГБ, и я не мог войти в систему удаленно с помощью VNC. Таким образом, первая вещь зафиксировать, отключают удаленные входы в систему. Затем сделайте перезагрузку iptables при начальной загрузке и войдите в правила заблокировать всех, но мои локальные IP-адреса для vnc.

Для отключения удаленных входов в систему мы ищем удаленное и избранное Настольное Совместное использование. Затем отключите, Позволяют другим пользователям управлять Вашим рабочим столом и отключать, Позволяют другим пользователям просматривать Ваш рабочий стол. Перезагрузка. Теперь никому больше не разрешат попытаться взломать в том, в то время как мы фиксируем это.

Для создания iptables персистентного использования терминала cntrl alt t.
sudo apt-get update
и затем
sudo apt-get install iptables-persistent
Выбор да для сохранения и ip4 и ip6 текущих правил таблицы. Мы сохраним их снова после проверения новых.

Первая проверка Ваш существующий ВХОД управляет, чтобы видеть, хотите ли Вы сохранить их. Копируйте их если Ваш не уверенный.
sudo iptables -S

Шаги для удаления существующих ВХОДНЫХ правил. Я только изменил свои входные правила.
sudo iptables -F INPUT

Вводимый в мои текущие ВХОДНЫЕ правила. Необходимо будет изменить диапазоны адресов для локальной системы. Также обратите внимание, что я не включаю порт 22 для туннелирования SSH. Я использую VNC в своей локальной сети. Я все еще должен проверить, что мой маршрутизатор не ретранслирует мой трафик VNC к Эфирам. Это могло бы ретранслировать на моей беспроводной связи, и я должен буду проверить, что шифрование WPA2 охраняет меня от соседей.

sudo iptables -A INPUT -i lo -j ACCEPT  -m comment  --comment "Enable Loopback::"
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT  -m comment --comment "Enable Already Established:"
sudo iptables -A INPUT -m conntrack --ctstate INVALID -j DROP -m comment --comment "Disable Invalid Packets::"
sudo iptables -A INPUT -p icmp --icmp-type 8  -d 192.168.1.100  -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable Local Ping::"
sudo iptables -A INPUT -p tcp --dport 80   -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable Website::"
sudo iptables -A INPUT -p tcp --dport 3306 -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable MySQL Server::"
sudo iptables -A INPUT -p udp --dport 137  -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable Samba Share::"
sudo iptables -A INPUT -p udp --dport 138  -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable Samba Share::"
sudo iptables -A INPUT -p tcp --dport 139  -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable Samba Share::"
sudo iptables -A INPUT -p tcp --dport 445  -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable Samba Share::"
sudo iptables -A INPUT -p tcp --dport 5800 -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable VNC Input::"
sudo iptables -A INPUT -p tcp --dport 5900 -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable VNC Input::"
sudo iptables -A INPUT -p tcp --dport 6000 -m iprange --src-range 192.168.1.64-192.168.1.127 -m state --state NEW -j ACCEPT -m comment --comment "Enable VNC Input::"
sudo iptables -A INPUT -j DROP -m comment --comment "Drop Everything Else::"

необходимо будет изменить вышеупомянутые правила на основе того, что Вы делаете. Например, мы выполняем веб-сайт Apache2 на порте 80, и MySQL и Samba, в котором Вы, возможно, не нуждаетесь. Существует много записан на iptables, и я не эксперт. После установки этого и тестирования, что все Вам нужны все еще работы, которые мы обновим iptables-персистентный.

, Но первая реклама управляет для ip6. Увидьте в первый раз то, что постановляет, что у Вас есть это, Вы могли бы хотеть сохранить. Запишите их, если Вы не знаете.
sudo ip6tables -S

Удаляют существующие ВХОДНЫЕ правила ip6.
sudo ip6tables-F ВВЕЛ

, Добавляют новые правила. Мои просты, я только позволяю обратную петлю и отбрасываю все остальное. Когда-нибудь, когда мы используем ip6, мы, возможно, должны были бы изменить их.

sudo ip6tables -A INPUT -i lo -j ACCEPT  -m comment  --comment "Enable Loopback::"
sudo ip6tables -A INPUT -j DROP  -m comment --comment "Drop Everything Else::"

Примечание для распечатывания правил я использую или sudo iptables -S или sudo iptables -L --line-numbers. Поскольку ip6 постановляет, что мы используем sudo ip6tabls -S или sudo ip6tables -L --line-numbers

Наконец после проверки, что нам нравятся новые правила, мы сохраняем их. Иначе перезагрузка и Ваши старые правила повторно применяются, и Вы добираетесь для запуска.

`sudo service iptables-persistent save`

Теперь его сейф, чтобы повторно включить дистанционное управление с помощью Настольного Совместного использования Предпочтений. Ищите снова удаленное, избранное Настольное Совместное использование, затем Позвольте другим пользователям просматривать свой рабочий стол, Позволять другим пользователям управлять Вашим рабочим столом. Я рекомендую, требуют подтверждения и пароля, и отключают автоматически настраивающий маршрутизатор UUPnP. Затем Всегда показывайте значок уведомления.

Наконец мы должны сделать что-то с нашим .xsession-ошибочным файлом на 32 ГБ. Отметьте после перезагрузки, в которую это могло бы быть переименовано к .xsession-errors.old. Можно проверить от терминала ls -l .xs*, перечислит любые файлы, запускающиеся в .xs, и покажет Вам, насколько большой они. rm .xsession-errors.old избавится от файла. Но затем Вы освобождаете IP-адреса парней, пытающихся ворваться. Который я мог бы хотеть знать однажды.

Наконец vnc выполнения с помощью сервера винишка. От терминала, cntrl alt t, команда ps aux | grep vino перечислит /usr/lib/vino/vino-server , если это будет работать.

я еще не знаю, повредил ли я что-то еще, в чем мы нуждаемся. И вероятно не будет знать до тех пор.

Удача. (На всякий случай Вы читаете это в следующем веке и все еще думаете его соответствующее. Сегодняшняя дата является маем 18,2016. Я работаю с Ubuntu 12.04.05 LTS. Мы имеем меньше чем год в запасе прежде, чем иметь необходимость обновить.)

0
ответ дан 13 May 2016 в 05:21
  • 1
    Проблема - я don' t знают инструмент личинки-customizer. Для тестирования Вас может отредактировать сценарий начальной загрузки путем удара " e" в то время как grub2 показывает меню начальной загрузки (Вы, вероятно, знаете это). Вставка " text" поскольку я описал работы над своей машиной. – JosefScript 25 October 2017 в 08:15

Другие вопросы по тегам:

Похожие вопросы: