Безопасность SSH

Безопасность SSH

возможно ли запустить Ubuntu как терминальный (?) сервер? Я хочу использовать свой ПК как рабочий стол Ubuntu и иногда использовать свой ноутбук для подключения к ПК, войти в ту же учетную запись и запустить все, что и на моем ПК. ПК будет сервером, на котором будет работать большая часть вычислений, ноутбук будет только терминалом. Я видел что-то подобное в своей школе, но я не уверен, как это на стороне сервера. Извините за мой английский, это не мой родной язык ;-)

решение1

Да, ваш ПК можно использовать в качестве сервера.

Для «терминального» доступа вам понадобится установленный на вашем ПК сервер OpenSSH.

sudo apt install openssh-сервер

После установки вы сможете получить доступ к своему ПК с ноутбука, если вы находитесь в той же сети (LAN).

Допустим, ваш ПК имеет локальный IP-адрес: 192.168.123.456.

Затем вы можете подключиться к его терминалу по ssh:

сш[email protected]

Где «логин» — имя вашей учетной записи на ПК.

Вы можете проверить свой локальный IP-адрес с помощью:

имя хоста -I

или

ip как

Безопасность SSH

Помните, что запуск OpenSSH без дополнительной настройкине безопасно.

Вам следует принять дополнительные меры безопасности, чтобы убедиться, что ваш ПК находится в безопасности при работающем сервере OpenSSH.

Чтобы защитить ваш SSH-сервер, вам следует как минимум отредактировать файл /etc/ssh/sshd_config

sudo редактор /etc/ssh/sshd_config

Запретить вход в учетную запись root с помощью:

PermitRootLogin нет

Отключить аутентификацию по паролю

ПарольАутентификация нет

и вместо этого используйте ssh-ключи:

Также добавьте новую строку в конец файла:

Разрешить пользователям вашлогин

чтобы убедиться, что только эта учетная запись может использоваться с SSH.

Также подробнее о безопасности SSH читайте здесь:

Предотвращение атак методом подбора пароля с помощью fail2ban

Сfail2banвы можете предотвратить атаки методом подбора пароля, направленные на ваш SSH-сервер.

Установить fail2ban можно с помощью:

apt установить fail2ban

Если вы измените порт SSH, не забудьте также изменить его в конфигурации fail2ban.

Допустим, вы изменили порт SSH с 22 на 2222.

Вы можете установить это в /etc/fail2ban/jail.d/defaults-debian.conf

sudo-редактор /etc/fail2ban/jail.d/defaults-debian.conf

поэтому это выглядит так:

[sshd]
включено = правда
порт = 2222

Затем перезапустите fail2ban с помощью:

systemct restart fail2ban

Настройки сети и брандмауэр

  1. Если вы хотите получить доступ к своему SSH-серверу из-за пределов вашей локальной сети, вам необходимо перенаправить порт SSH в настройках маршрутизатора, чтобы иметь возможность подключиться к своему SSH-серверу через публичный IP-адрес.
  2. Если ваш публичный IP-адрес динамический, вам также потребуется настроить службу DDNS (динамический DNS) с доменным именем, чтобы иметь возможность подключаться к вашему SSH-серверу с этим доменным именем, даже если ваш публичный IP-адрес изменится.
  3. Рассмотрите возможность настройки брандмауэра с помощьюiptablesдля управления подключениями к вашему SSH-серверу.

решение2

С ssh у вас есть терминал и вы можете даже запустить что-то графическое, но если вам просто нужен доступ к рабочему столу, как в виртуальном рабочем столе, то проще всего это сделать с помощью vnc-сервера и vnc-клиента. Также хорошо работает Remmina. Клиенты и сервер VNC находятся в стандартном репозитории Ubuntu, поэтому их можно найти и установить с помощью стандартного программного обеспечения Ubuntu. Преимущество VNC в том, что клиенты есть в большинстве операционных систем, поэтому ноутбук или машина с Windows, (любой) Linux, Mac, Android будут работать. Если вы настроите параметры сервера, вы даже сможете подключиться со старой машины DOS.

Помню, как я возился с этим и наткнулся на необходимость открыть порт 23 или 5900 в серверном брандмауэре Ubuntu, чтобы это заработало.

Связанный контент