Iptable управляют к ssh по Интернету

Можно запустить emacs с --no-window-system параметр командной строки (-nw если коротко).

$ emacs --no-window-system

Debian также предлагает пакет, который имеет X отключенный, emacs-nox. Это Конфликты с нормальным emacs23 пакет (основной, который работает X когда доступный). Это устраняет необходимость указать --no-window-system опция.

0
24.05.2013, 14:11
1 ответ

Если Вы пропускаете правило включить трафик из ESTABLISHED соединения, затем Вам будет нужно правило, позволяющее трафик от Вашего хоста до удаленной системы. Распространено иметь первое правило как это:

iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Затем можно включить доступ с правилом как:

iptables -A INPUT -s zzz.example.com -p tcp --dport 6789 -j ACCEPT

Кроме того, можно использовать разработчика брандмауэра как shorewall и включите port knocking открыть порт в течение нескольких секунд при необходимости.

Если Ваш ssh демон поддерживает tcp_wrapers, затем можно ограничить доступ с /etc/hosts.allow и /etc/hosts.deny файлы. Даже при фиксации брандмауэра можно хотеть посмотреть на использование этой возможности уведомить Вас, когда удаленные связи установлены. Следующие блоки правил много доменов страны, и посылают электронное письмо на каждом succ

sshd :          ALL \
            EXCEPT .ar .au .br .by .cl .co .cz .do .eg .gt \
                .id .il .in .jp .ma .mx .nl .pe .pk .pl .pt \
                .ro .rs .ru .sa .sg .tr .tw .ua .vn .za \
                .ae .at .bg .gh .hr .hu .ke .kz .lt .md \
                .my .no .sk .uy .ve : \
            spawn (/bin/echo "SSH connection to %N from %n[%a] allowed" | \
                /usr/bin/mailx -s "SSH Allowed" you@example.com)

Править: Используя доменные имена в правилах не хорошая идея:

  • Поиски DNS не могут быть доступными, когда правила загружаются. (Это - когда имя преобразовывается в IP-адрес.)
  • Клиенты без статических IP-адресов могут получить новые адреса, которые не являются доступным должным кэшированием DNS. Старые IP-адреса можно оставить с доступом, в то время как новый адрес не имеет доступа. Статические IP-адреса с локальными записями хоста работают обоснованно надежно.

Если Вы имеете динамический адрес или безопасный доступ от относительно большого диапазона IP-адреса или используете стук порта. Можно использовать fail2ban или подобная программа для блокировки адресов, которые зондируют ssh сервис. tcpwrappers может использоваться как выше для помещения ограничений, на которых адреса могут соединиться и добавить дополнительный вход. Если Вы часто не соединяетесь, можно хотеть зарегистрировать успешные, а также неудачные попытки.

1
28.01.2020, 02:53
  • 1
    BillThor, во-первых я приношу извинения за поздний ответ. Теперь, я попробовал то, что Вы сказали, но это не работало. Однако, когда я пишу последнее правило, оно показывает мне что-то вроде этого в iptables, 115-111-201-123.static.zzzbroadband.yy.57150. Затем я проверил tcpdump на порте. Я нашел, что это связалось от другого адреса. Я сделал traceroute от сервера до рабочего стола и наоборот. Узнанный, что я должен добавить еще одно правило 116-111-254-123.static.zzzbroadband.yy. Это работало. Это, потому что я использую сервис DNS вместо статического IP? –  Harshal Kshatriya 27.05.2013, 08:41
  • 2
    Или dyndns запись является неправильным, или IP-адрес, измененный после того, как правило было загружено. Если у Вас есть запись хоста, она может переопределить запись DNS. Поиск DNS будет сделан однажды, когда Вы запустите свои правила (и перестанет работать, если DNS не будет достижим). Рассмотрите использование стука порта или перезагрузки правила, когда IP-адрес изменяется (каждый раз, когда Ваше обновление dyndns должно работать. Кэширование DNS может заставить старый IP-адрес использоваться. –  BillThor 30.05.2013, 08:09

Теги

Похожие вопросы