
возможно ли запустить Ubuntu как терминальный (?) сервер? Я хочу использовать свой ПК как рабочий стол Ubuntu и иногда использовать свой ноутбук для подключения к ПК, войти в ту же учетную запись и запустить все, что и на моем ПК. ПК будет сервером, на котором будет работать большая часть вычислений, ноутбук будет только терминалом. Я видел что-то подобное в своей школе, но я не уверен, как это на стороне сервера. Извините за мой английский, это не мой родной язык ;-)
решение1
Да, ваш ПК можно использовать в качестве сервера.
Для «терминального» доступа вам понадобится установленный на вашем ПК сервер OpenSSH.
sudo apt install openssh-сервер
После установки вы сможете получить доступ к своему ПК с ноутбука, если вы находитесь в той же сети (LAN).
Допустим, ваш ПК имеет локальный IP-адрес: 192.168.123.456.
Затем вы можете подключиться к его терминалу по ssh:
сш[email protected]
Где «логин» — имя вашей учетной записи на ПК.
Вы можете проверить свой локальный IP-адрес с помощью:
имя хоста -I
или
ip как
Безопасность SSH
Помните, что запуск OpenSSH без дополнительной настройкине безопасно.
Вам следует принять дополнительные меры безопасности, чтобы убедиться, что ваш ПК находится в безопасности при работающем сервере OpenSSH.
Чтобы защитить ваш SSH-сервер, вам следует как минимум отредактировать файл /etc/ssh/sshd_config
sudo редактор /etc/ssh/sshd_config
Запретить вход в учетную запись root с помощью:
PermitRootLogin нет
Отключить аутентификацию по паролю
ПарольАутентификация нет
и вместо этого используйте ssh-ключи:
Также добавьте новую строку в конец файла:
Разрешить пользователям вашлогин
чтобы убедиться, что только эта учетная запись может использоваться с SSH.
Также подробнее о безопасности SSH читайте здесь:
Предотвращение атак методом подбора пароля с помощью fail2ban
Сfail2banвы можете предотвратить атаки методом подбора пароля, направленные на ваш SSH-сервер.
Установить fail2ban можно с помощью:
apt установить fail2ban
Если вы измените порт SSH, не забудьте также изменить его в конфигурации fail2ban.
Допустим, вы изменили порт SSH с 22 на 2222.
Вы можете установить это в /etc/fail2ban/jail.d/defaults-debian.conf
sudo-редактор /etc/fail2ban/jail.d/defaults-debian.conf
поэтому это выглядит так:
[sshd] включено = правда порт = 2222
Затем перезапустите fail2ban с помощью:
systemct restart fail2ban
Настройки сети и брандмауэр
- Если вы хотите получить доступ к своему SSH-серверу из-за пределов вашей локальной сети, вам необходимо перенаправить порт SSH в настройках маршрутизатора, чтобы иметь возможность подключиться к своему SSH-серверу через публичный IP-адрес.
- Если ваш публичный IP-адрес динамический, вам также потребуется настроить службу DDNS (динамический DNS) с доменным именем, чтобы иметь возможность подключаться к вашему SSH-серверу с этим доменным именем, даже если ваш публичный IP-адрес изменится.
- Рассмотрите возможность настройки брандмауэра с помощьюiptablesдля управления подключениями к вашему SSH-серверу.
решение2
С ssh у вас есть терминал и вы можете даже запустить что-то графическое, но если вам просто нужен доступ к рабочему столу, как в виртуальном рабочем столе, то проще всего это сделать с помощью vnc-сервера и vnc-клиента. Также хорошо работает Remmina. Клиенты и сервер VNC находятся в стандартном репозитории Ubuntu, поэтому их можно найти и установить с помощью стандартного программного обеспечения Ubuntu. Преимущество VNC в том, что клиенты есть в большинстве операционных систем, поэтому ноутбук или машина с Windows, (любой) Linux, Mac, Android будут работать. Если вы настроите параметры сервера, вы даже сможете подключиться со старой машины DOS.
Помню, как я возился с этим и наткнулся на необходимость открыть порт 23 или 5900 в серверном брандмауэре Ubuntu, чтобы это заработало.