Próbuję połączyć mój nowy laptop z systemem 11.10 ze starym laptopem z wersją 8.04 przez mój router za pomocą SSH.
To pytanie jest zadawane i udzielane na ubuntuforums tutaj:
http://ubuntuforums.org/showthread.php?t=1648965
Pomyślałem, że przydałaby się tutaj bardziej jednoznaczna odpowiedź.
Uwaga: Musiałem najpierw zainstalować serwer openssh na laptopie, z którym próbowałem się połączyć i otworzyć port SSH w mojej zaporze ogniowej za pomocą firestarter.
11.10
networking
lan
klenwell
źródło
źródło
Odpowiedzi:
Możesz ograniczyć dostęp do swojego serwera ssh na wiele sposobów.
IMO najważniejsze jest użycie kluczy ssh i wyłączenie uwierzytelniania hasła.
Szczegółowe informacje można znaleźć na następujących stronach wiki
https://help.ubuntu.com/community/SSH/OpenSSH/Keys
https://help.ubuntu.com/community/SSH/OpenSSH/Configuring#Disable_Password_Authentication
Możesz ograniczyć dostęp do określonej podsieci na kilka sposobów. Zakładam, że twój serwer ssh znajduje się w podsieci 192.168.0.0/16 z adresem IP 192.168.0.10, dostosuj odpowiednio;)
Router
Jedną z linii obrony jest użycie routera. Pamiętaj, aby wyłączyć UPnP i nie zezwalać na przekierowywanie portów.
Konfiguracja SSH
Możesz ustawić kilka opcji w
/etc/ssh/sshd_config
. Jednym z nich jest adres nasłuchiwania. Jeśli ustawisz adres nasłuchiwania w swojej podsieci. Prywatny adres IP nie może być routowany przez Internet.http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm
Możesz także użyć AllowUsers
W pewien sposób możesz również zmienić port
Zobacz http://manpages.ubuntu.com/manpages/precise/man5/sshd_config.5.html
Opakowanie TCP
Jak opisano w poście na forach, możesz użyć TCP Wrapper. Opakowanie TCP używa 2 plików
/etc/hosts.allow
i/etc/hosts.deny
Edytuj
/etc/hosts.allow
i dodaj swoją podsiećEdytuj
/etc/hosts.deny
i odrzuć wszystkoZobacz także http://ubuntu-tutorials.com/2007/09/02/network-security-with-tcpwrappers-hostsallow-and-hostsdeny/
Zapora ogniowa
Na koniec możesz zaporę ogniową swojego serwera. Możesz użyć iptables, ufw lub gufw.
iptables
Proszę nie używać DROP w iptables, patrz http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject
ufw
gufw ma interfejs graficzny
Zobacz https://help.ubuntu.com/community/UFW
https://help.ubuntu.com/community/IptablesHowTo
źródło
ListenAddress
wydaje się najprostszym i najbardziej eleganckim rozwiązaniemssh (bezpieczna powłoka) służy do bezpiecznego uzyskiwania dostępu i przesyłania danych (używana para RSA_KEYS). Dostęp do danych można uzyskać za pomocą ssh na dwa sposoby: 1. Wiersz poleceń 2. za pomocą przeglądarki plików
Wiersz poleceń: w tym celu nie musisz niczego instalować. Pierwszym zadaniem jest zalogowanie się na innym komputerze.
To polecenie poprosi o podanie hasła, które jest hasłem drugiego komputera (dla konkretnej nazwy użytkownika). Właśnie zalogowałeś się do powłoki innego komputera. Myśl, że ten terminal jest jak terminal powłoki komputera. Możesz zrobić wszystko, używając powłoki na innym komputerze, co możesz zrobić na swoim komputerze
Przeglądarka plików: Musisz zainstalować openssh-server
Aby się zalogować, przejdź do file-> connectToServer
źródło