Хорошо, если вы можете что-то переписать в оболочку:
xdpyinfo | grep focus
Должно работать.
Изменить: для получения более чистого результата попробуйте следующее:
xdpyinfo | grep -Eo 'window 0x[^,]+' | cut -d" " -f2
При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:
- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.
Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]
Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:AllowUsers someuser
Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh
Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки. При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:
- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.
Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]
Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:AllowUsers someuser
Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh
Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки. При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:
- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.
Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]
Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:AllowUsers someuser
Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh
Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки. При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:
- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.
Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]
Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:AllowUsers someuser
Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh
Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки. При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:
- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.
Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]
Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:AllowUsers someuser
Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh
Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки. При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключаться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN может быть настроен для совместного использования портов TCP с сервером HTTP / HTTPS со своей страницы руководства:
- порт хоста порта-порта При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как сервер HTTPS. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить на другие протоколы, такие как ssh.Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (трехстороннее рукопожатие TCP). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порты, наложенных на вас, и защитить соединение.
Вы не можете обмениваться портами, если приложение не поддерживает его (например, OpenVPN), поэтому я должен вас разочаровать. [ ! d10]
Аутентификация на основе паролей без ограничения попыток подключения запрашивает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
Установить openssh-server, запустив sudo apt-get install openssh-server Отключить аутентификацию на основе пароля, отредактировав файл конфигурации /etc/ssh/sshd_config. Чтобы начать редактирование, запустите sudo nano /etc/ssh/sshd_config. Найдите строку #PasswordAuthentication yes и измените ее на PasswordAuthentication no. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (измените строку на Port 22). Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:AllowUsers someuser
Замените someuser на имя пользователя учетной записи, которая разрешена для входа в систему. Несколько имен пользователей должны быть разделены пробелом. Создайте ключ на вашем компьютере с помощью команды ssh-keygen -t rsa. Введите все нужные значения и выберите безопасную кодовую фразу. Скопируйте содержимое файла ~/.ssh/id_rsa.pub в файл /home/someuser/.ssh/authorized_keys на вашем сервере. someuser - пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с -----BEGIN RSA PRIVATE KEY. Перезагрузите конфигурацию вашего SSH-сервера: sudo reload ssh
Если вы отдаленно обращаетесь к своему серверу через SSH, убедитесь, что вы можете сделать новое соединение SSH, чтобы избежать блокировки. При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключиться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN можно настроить для совместного использования портов TCP с сервером HTTP / HTTPS с его справочной страницы :
- port- share host port При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как HTTPS-сервер. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить его на другие протоколы, такие как ssh.
blockquote>Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (TCP 3-way handshake). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порт, наложенных на вас, и обеспечить соединение. Пожалуйста, обратитесь к Как настроить OpenVPN, чтобы я мог безопасно использовать Интернет из незащищенной точки доступа? для руководства по настройке OpenVPN.
Вы не можете обмениваться портами, если приложение не поддерживает это (как OpenVPN), поэтому я должен вас разочаровать.
Сервер SSH
Аутентификация на основе паролей без ограничения попыток подключения вызывает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
- Установить openssh-server , запустив
sudo apt-get install openssh-server
- Отключить аутентификацию на основе пароля, отредактировав файл конфигурации
/ etc / ssh / sshd_config
. Чтобы начать редактирование, запуститеsudo nano / etc / ssh / sshd_config
. Найдите строку#PasswordAuthentication yes
и измените ее наPasswordAuthentication no
. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (изменить строку с помощьюPort 22
)- Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:
AllowUsers someuser
Заменитеsomeuser
на имя пользователя учетной записи, которая разрешена для входа в систему.- Создайте ключ на вашем компьютере с помощью команды
ssh-keygen -t rsa
. Введите все нужные значения и выберите защищенную кодовую фразу.- Скопируйте содержимое файла
~ / .ssh / id_rsa.pub
в/home/someuser/.ssh/ authorized_keys
на вашем сервере.Пользователь someuser
- это пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с----- BEGIN RSA PRIVATE KEY
- Перезагрузите конфигурацию вашего SSH-сервера :
sudo reload ssh
- Если вы дистанционно обращаетесь к своему серверу через SSH, убедитесь, что вы можете создать новое соединение SSH, чтобы избежать блокировки.
При правильной настройке OpenSSH безопасен даже на стандартном порту. Отключение его от стандартного порта избавляет вас от ваших файлов журналов, заполненных неавторизованными попытками входа в систему.
Очень опасно обращаться к вашему серверу, если у вас нет контроля над компьютером, который должен подключиться к вашему серверу (что, я думаю, именно по этой причине вам необходимо использовать плагин браузера )
OpenVPN можно настроить для совместного использования портов TCP с сервером HTTP / HTTPS с его справочной страницы :
- port- share host port При запуске в режиме TCP-сервера, совместно используйте порт OpenVPN с другим приложением, таким как HTTPS-сервер. Если OpenVPN определяет соединение с его портом, использующим протокол без OpenVPN, он проксирует соединение с сервером на хосте: порт. В настоящее время он предназначен только для работы с HTTP / HTTPS, хотя теоретически возможно распространить его на другие протоколы, такие как ssh.
blockquote>Не рекомендуется использовать OpenVPN с TCP-соединением из-за его накладных расходов (TCP 3-way handshake). Если у вас нет выбора, вы можете дать ему преимущество.
Используя OpenVPN, вы можете избежать любых ограничений на порт, наложенных на вас, и обеспечить соединение. Пожалуйста, обратитесь к Как настроить OpenVPN, чтобы я мог безопасно использовать Интернет из незащищенной точки доступа? для руководства по настройке OpenVPN.
Вы не можете обмениваться портами, если приложение не поддерживает это (как OpenVPN), поэтому я должен вас разочаровать.
Сервер SSH
Аутентификация на основе паролей без ограничения попыток подключения вызывает проблемы. Из-за этого предпочтительно использовать аутентификацию на основе ключа и вообще отключить аутентификацию на основе пароля.
- Установить openssh-server , запустив
sudo apt-get install openssh-server
- Отключить аутентификацию на основе пароля, отредактировав файл конфигурации
/ etc / ssh / sshd_config
. Чтобы начать редактирование, запуститеsudo nano / etc / ssh / sshd_config
. Найдите строку#PasswordAuthentication yes
и измените ее наPasswordAuthentication no
. По умолчанию SSH прослушивает порт 22. Если вы хотите его изменить, используйте по умолчанию из-под порта ниже 1024. (изменить строку с помощьюPort 22
)- Для дополнительной безопасности вы можете настроить список пользователей, которым разрешено входить в систему. Добавьте строку с:
AllowUsers someuser
Заменитеsomeuser
на имя пользователя учетной записи, которая разрешена для входа в систему.- Создайте ключ на вашем компьютере с помощью команды
ssh-keygen -t rsa
. Введите все нужные значения и выберите защищенную кодовую фразу.- Скопируйте содержимое файла
~ / .ssh / id_rsa.pub
в/home/someuser/.ssh/ authorized_keys
на вашем сервере.Пользователь someuser
- это пользователь, которому разрешено войти в систему. (это единственная строка, которую нужно скопировать, никогда не копируйте содержимое файла, начинающегося с----- BEGIN RSA PRIVATE KEY
- Перезагрузите конфигурацию вашего SSH-сервера :
sudo reload ssh
- Если вы дистанционно обращаетесь к своему серверу через SSH, убедитесь, что вы можете создать новое соединение SSH, чтобы избежать блокировки.