Нет, не в порядке. Не в вашем случае. Ни в каком случае, на самом деле.
Возникает вопрос, который стоит перед этим ... Зачем создавать более одного раздела? Я делаю это просто для вас: нет причин. 1 раздела достаточно для вашего дела.
Зачем создавать более одного раздела? - это устаревшее решение для решения проблем, которые не существуют
Предполагаемые преимущества, которые люди придумывают: отключение ОС от пользовательских файлов (я упоминаю это ниже, в разделе «Установка клонирования ОС»), раздел подкачки (все ОС теперь используют файлы подкачки), кеш и (никакая ОС не будет заливать себя журналами сейчас), проще сохранить из поврежденного раздела (никогда, похоже, это не происходит, и все новые схемы разделов в основном без коррупции), и список продолжается.
на самом деле только 2 причины для создания разделов в настоящее время (пользователь мудрый), и только 1 из них я считаю хорошим. Могут быть больше причин для очень конкретных ситуаций, ни одна из которых не указала на рабочий стол.
Различные ОС нуждаются в разных схемах. Вы знаете, Windows идет с NTFS, ubuntu ext4, mac - hfs + и так далее. Нет никакого способа обойти это, кроме наличия большого количества памяти для виртуализации - на самом деле это намного лучше, мудрый пользователь. Установка клонирования ОС. Я могу понять, как это сделать, но я не покупаю их. Если вы устанавливаете новую ОС, вам будет лучше с чистой установкой. Если вам нужно реплицировать пользовательскую ОС, вам лучше сделать первый и клонировать это в одном разделе. Предполагаемые разделенные файлы должны иметь свою собственную резервную копию всегда, во всяком случае, не связанные с схемами разделов, и все предлагаемые решения OS для этого уже есть. Резервное копирование является более важным, чем беспокоиться о разделах и всех проблемах обслуживания, которые они поднимают.Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
openssh-server
. sshd
построен для включения tcpwrappers
, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost
, в /etc/hosts.deny. iptables
. Это можно сделать с помощью ufw
или вы можете установить shorewall
для создания вашего брандмауэра. sshd
имеет параметры конфигурации, которые могут (! d18) xinetd
, чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers
, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow
и /etc/hosts.deny
. xrdp
, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers
, поскольку я разрешаю доступ только VNC к защищенным ссылкам. Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
openssh-server
. sshd
построен для включения tcpwrappers
, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost
, в /etc/hosts.deny. iptables
. Это можно сделать с помощью ufw
или вы можете установить shorewall
для создания вашего брандмауэра. sshd
имеет параметры конфигурации, которые могут (! d18) xinetd
, чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers
, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow
и /etc/hosts.deny
. xrdp
, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers
, поскольку я разрешаю доступ только VNC к защищенным ссылкам. Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
openssh-server
. sshd
построен для включения tcpwrappers
, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost
, в /etc/hosts.deny. iptables
. Это можно сделать с помощью ufw
или вы можете установить shorewall
для создания вашего брандмауэра. sshd
имеет параметры конфигурации, которые могут (! d18) xinetd
, чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers
, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow
и /etc/hosts.deny
. xrdp
, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers
, поскольку я разрешаю доступ только VNC к защищенным ссылкам. Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.
Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.
Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.
openssh-server
. sshd
построен для включения tcpwrappers
, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost
, в /etc/hosts.deny. iptables
. Это можно сделать с помощью ufw
или вы можете установить shorewall
для создания вашего брандмауэра. sshd
имеет параметры конфигурации, которые могут (! d18) xinetd
, чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers
, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow
и /etc/hosts.deny
. xrdp
, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers
, поскольку я разрешаю доступ только VNC к защищенным ссылкам. Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу
Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.
Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу