То, что Вы действительно хотите использовать, является lvm2 инструментом командной строки lvm
гарантировать полный контроль над тем, как вещами является установка и управляемый.
Я знаю, как придирчивый и человек, принадлежащий к элите меня. Минимальный набор команд, которые необходимо изучить, {pv,vg,lv}create
и их ^create^re{move,size}
дубликаты. Особенно с -r|--resize
флаг для изменения размеров.
Это очень просто выяснить, и Вы будете благодарить себя любезно за то, что Вы не упали на утилиты GUI, которые высоко ограничены в функциональности. Я обещаю.
Это - безопасность с помощью мрака, и Вы выбрали порт, который, по моему опыту, чаще сканируется. Просто оставьте ssh на порте 22 и откройте это. Если Вы действительно планируете использовать безопасность с помощью мрака, лучше не выбрать стандартный порт. Частоты сканирования на них имеют тенденцию быть выше, чем другие порты.
Альтернативный подход к ssh в уже доступную систему и подключение оттуда. ssh
может быть запрограммирован, чтобы автоматически передать Вам другой системе.
Единственные порты, которые должны быть открыты для любой сети, являются теми, которые используются. Список исходящих портов обычно отличается, чем входящий. Можно хотеть получить патчи от поставщика (часто на порте 80), не позволяя входящие Запросы HTTP.
Электронная почта должна обычно переходить к серверу ретрансляции, который направит ее соответственно.
Если Вы только интересуетесь дистанционной работой в этот сервер с помощью SSH на порте 443, то то, что Вы сделали, достаточно.
видеть, какие порты слушают (заблокированный брандмауэром или иначе)
как корень, выполненный
netstat -lp
Это перечислит все открытые порты, и какие приложения слушают. затем можно открыть порты, в которых Вы нуждаетесь в своем брандмауэре.
ssh
, и я применяю стек их. Предпочтительная опция, должен использовать уже открытый сервер в качестве шлюза, но сбой, что безопасность с помощью мрака обычно не безопасна. – BillThor 19.07.2013, 03:27ssh
не безопасно для начала, существует, вероятно, не очень, можно делать с этим. WRT к 443 по сравнению с 22, я соглашаюсь 443, будет сканироваться чаще, но моя точка была то, если Вы не хотите или должны использовать стандартный порт, затем сделать не - "Вы мог бы также", просто кажется слабой логикой. – goldilocks 19.07.2013, 03:36ssh
назад на порте это принадлежит и настроенный fail2ban для контакта со сканерами и атаками перебором. – Shadur 19.07.2013, 09:27