Как ограничить пользователей доступом к моей машине через ssh и VNC?

Нет, не в порядке. Не в вашем случае. Ни в каком случае, на самом деле.

Возникает вопрос, который стоит перед этим ... Зачем создавать более одного раздела? Я делаю это просто для вас: нет причин. 1 раздела достаточно для вашего дела.

Зачем создавать более одного раздела? - это устаревшее решение для решения проблем, которые не существуют

Предполагаемые преимущества, которые люди придумывают: отключение ОС от пользовательских файлов (я упоминаю это ниже, в разделе «Установка клонирования ОС»), раздел подкачки (все ОС теперь используют файлы подкачки), кеш и (никакая ОС не будет заливать себя журналами сейчас), проще сохранить из поврежденного раздела (никогда, похоже, это не происходит, и все новые схемы разделов в основном без коррупции), и список продолжается.

на самом деле только 2 причины для создания разделов в настоящее время (пользователь мудрый), и только 1 из них я считаю хорошим. Могут быть больше причин для очень конкретных ситуаций, ни одна из которых не указала на рабочий стол.

Различные ОС нуждаются в разных схемах. Вы знаете, Windows идет с NTFS, ubuntu ext4, mac - hfs + и так далее. Нет никакого способа обойти это, кроме наличия большого количества памяти для виртуализации - на самом деле это намного лучше, мудрый пользователь. Установка клонирования ОС. Я могу понять, как это сделать, но я не покупаю их. Если вы устанавливаете новую ОС, вам будет лучше с чистой установкой. Если вам нужно реплицировать пользовательскую ОС, вам лучше сделать первый и клонировать это в одном разделе. Предполагаемые разделенные файлы должны иметь свою собственную резервную копию всегда, во всяком случае, не связанные с схемами разделов, и все предлагаемые решения OS для этого уже есть. Резервное копирование является более важным, чем беспокоиться о разделах и всех проблемах обслуживания, которые они поднимают.

0
задан 21 April 2011 в 19:35

18 ответов

Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 25 May 2018 в 21:59

Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 25 July 2018 в 22:10

Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 26 July 2018 в 19:27

Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 2 August 2018 в 03:39

Если вам нужны клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

Если вам не нужен входящий доступ ssh, удалите пакет openssh-server. sshd построен для включения tcpwrappers, поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL except localhost в /etc/hosts.deny. входящие ssh-соединения могут быть заблокированы с помощью iptables. Это можно сделать с помощью ufw или вы можете установить shorewall для создания своего брандмауэра. sshd имеет параметры конфигурации, которые могут использоваться для настройки того, какие пользователи и хосты могут подключаться. Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver. Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов. Вы можете использовать xinetd для запуска VNC-сервера. Он построен с tcpwrappers, поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny. Вы можете использовать xrdp, чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers, поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о удаленных рабочих столах с VNC и RDP, которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 4 August 2018 в 19:42

Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

  • Если вам не нужен входящий доступ ssh, удалите пакет openssh-server .
  • sshd построен для включения tcpwrappers , поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost , в /etc/hosts.deny.
  • входящие ssh-соединения могут быть заблокированы с помощью iptables . Это можно сделать с помощью ufw или вы можете установить shorewall для создания вашего брандмауэра.
  • sshd имеет параметры конфигурации, которые могут (! d18)
  • Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver.
  • Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов.
  • Вы можете использовать xinetd , чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers , поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny .
  • Вы можете использовать xrdp , чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers , поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 6 August 2018 в 03:47

Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

  • Если вам не нужен входящий доступ ssh, удалите пакет openssh-server .
  • sshd построен для включения tcpwrappers , поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost , в /etc/hosts.deny.
  • входящие ssh-соединения могут быть заблокированы с помощью iptables . Это можно сделать с помощью ufw или вы можете установить shorewall для создания вашего брандмауэра.
  • sshd имеет параметры конфигурации, которые могут (! d18)
  • Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver.
  • Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов.
  • Вы можете использовать xinetd , чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers , поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny .
  • Вы можете использовать xrdp , чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers , поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 7 August 2018 в 21:42

Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

  • Если вам не нужен входящий доступ ssh, удалите пакет openssh-server .
  • sshd построен для включения tcpwrappers , поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost , в /etc/hosts.deny.
  • входящие ssh-соединения могут быть заблокированы с помощью iptables . Это можно сделать с помощью ufw или вы можете установить shorewall для создания вашего брандмауэра.
  • sshd имеет параметры конфигурации, которые могут (! d18)
  • Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver.
  • Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов.
  • Вы можете использовать xinetd , чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers , поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny .
  • Вы можете использовать xrdp , чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers , поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 10 August 2018 в 09:56

Если вам нужны только клиенты SSH и VNC, вы можете удалить серверы. Большинство пакетов клиент-сервер, таких как эти, упакованы, поэтому вы можете установить один или оба.

Существует множество способов ограничить доступ к этим серверам. Вы можете использовать один или несколько из них.

  • Если вам не нужен входящий доступ ssh, удалите пакет openssh-server .
  • sshd построен для включения tcpwrappers , поэтому вы можете заблокировать доступ к ssh, добавив чтение строки sshd: ALL, кроме localhost , в /etc/hosts.deny.
  • входящие ssh-соединения могут быть заблокированы с помощью iptables . Это можно сделать с помощью ufw или вы можете установить shorewall для создания вашего брандмауэра.
  • sshd имеет параметры конфигурации, которые могут (! d18)
  • Если вам не нужен доступ VNC к вашему хосту, вы можете удалить пакет vncserver.
  • Если вам нужен доступ к VNC, вы можете использовать брандмауэр на сервере, чтобы подключалось только ограниченное число хостов.
  • Вы можете использовать xinetd , чтобы запустить VNC-сервер. Он построен с помощью tcpwrappers , поэтому вы можете ограничить доступ с помощью /etc/hosts.allow и /etc/hosts.deny .
  • Вы можете использовать xrdp , чтобы запустить сервер VNC и доступ к брандмауэру к порту RDP. Я не проверял, доступен ли tcpwrappers , поскольку я разрешаю доступ только VNC к защищенным ссылкам.

Я написал статью о Удаленных рабочих столах с VNC и RDP , которые могут помочь, если вам нужен доступ к VNC.

1
ответ дан 13 August 2018 в 16:15

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 25 May 2018 в 21:59

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 25 July 2018 в 22:10

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 26 July 2018 в 19:27

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 2 August 2018 в 03:39

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить эту опцию проверкой, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 4 August 2018 в 19:42

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 6 August 2018 в 03:47

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 7 August 2018 в 21:42

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 10 August 2018 в 09:56

Что касается VNC, либо не устанавливайте его, либо не говорите людям, что вы не хотите получать к нему пароль. Вы также можете оставить флажок, чтобы запросить авторизацию, когда кто-то пытается использовать соединение.

Что касается SSH, либо не предоставлять людям учетную запись, либо настроить sshd так, что только вам разрешено использовать Это. См. Справочную страницу

2
ответ дан 13 August 2018 в 16:15

Другие вопросы по тегам:

Похожие вопросы: