ubuntu 远程拒绝,ubuntu开启远程桌面

大家好,今天小编来为大家解答ubuntu 远程拒绝这个问题,ubuntu开启远程桌面很多人还不知道,现在让我们一起来看看吧!

如何在Ubuntu下配置L2TP VPN

打开/etc/ipsec.conf文件,做如下配置:

config setup nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24#这里包含的网络地址允许配置为远程客户端所在的子网。换句话说,#这些地址范围应该是你的NAT路由器后面的客户端的地址。 oe=off protostack=netkey conn L2TP-PSK-NAT rightsubnet=vhost:%priv also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no# Apple的 iOS不会发送 delete提醒,#所以我们需要通过死亡对端(dead peer)检测来识别断掉的客户端 dpddelay=30 dpdtimeout=120 dpdaction=clear#设置 ikelifetime和 keylife和 Windows的默认设置一致 ikelifetime=8h keylife=1h type=transport#替换 IP地址为你的本地IP(一般是,私有地址、NAT内的地址) left=x.x.x.x#用于升级过的 Windows 2000/XP客户端 leftprotoport=17/1701#要支持老的客户端,需要设置 leftprotoport=17/%any right=%any rightprotoport=17/%any#强制所有连接都NAT,因为 iOS forceencaps=yes

注意你的ipsec.conf文件,"config setup"和"L2TP-PSK-NAT"、"L2TP-PSK-NAT"应该顶着行头写,而其它行应该以8个空格缩进。

打开/etc/ipsec.secrets,配置:

x.x.x.x%any: PSK"somegoodpassword"

这里x.x.x.x替换为你的服务器的IP地址,并设置一个复杂的密码。

启动 IPSEC服务:

/etc/init.d/ipsec start

使用如下命令确认 ipsec是否工作正常:

sudo ipsec verify

应该没有任何错误才行:

Checking your system to see if IPsec got installed and started correctly:Version check and ipsec on-path [OK]Linux Openswan U2.6.28/K2.6.32-32-generic-pae(netkey)Checking for IPsec support in kernel [OK]NETKEY detected, testing for disabled ICMP send_redirects [OK]NETKEY detected, testing for disabled ICMP accept_redirects [OK]Checking that pluto is running [OK]Pluto listening for IKE on udp 500 [OK]Pluto listening for NAT-T on udp 4500 [OK]Checking for'ip' command [OK]Checking for'iptables' command [OK]Opportunistic Encryption Support [DISABLED]

在/etc/init.d下创建一个名为 ipsec.vpn的文件,内容如下:

case"$1" in start) echo"Starting my Ipsec VPN" iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE echo 1>/proc/sys/net/ipv4/ip_forward for each in/proc/sys/net/ipv4/conf/* do echo 0>$each/accept_redirects echo 0>$each/send_redirects done/etc/init.d/ipsec start/etc/init.d/xl2tpd start;; stop) echo"Stopping my Ipsec VPN" iptables--table nat--flush echo 0>/proc/sys/net/ipv4/ip_forward/etc/init.d/ipsec stop/etc/init.d/xl2tpd stop;; restart) echo"Restarting my Ipsec VPN" iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE echo 1>/proc/sys/net/ipv4/ip_forward for each in/proc/sys/net/ipv4/conf/* do echo 0>$each/accept_redirects echo 0>$each/send_redirects done/etc/init.d/ipsec restart/etc/init.d/xl2tpd restart;;*) echo"Usage:/etc/init.d/ipsec.vpn{start|stop|restart}" exit 1;;esac

这会配置防火墙转发。记得修改上面文件的本地IP地址池10.152.2.0/24为你自己的。

然后给这个文件设置可执行权限:

sudo chmod 755 ipsec.vpn

禁止默认的 ipsec服务脚本运行:

sudo update-rc.d-f ipsec remove

然后,启用我们刚才定制的这个:

sudo update-rc.d ipsec.vpn defaults

L2TP

修改/etc/xl2tpd/xl2tpd.conf:

[global]ipsec saref= no [lns default]ip range= 10.152.2.2-10.152.2.254local ip= 10.152.2.1require chap= yesrefuse pap= yesrequire authentication= yesppp debug= yespppoptfile=/etc/ppp/options.xl2tpdlength bit= yes

配置说明如下:

ip range=可以连接VPN服务的客户端IP地址范围

local ip= VPN服务器的IP,必须在客户端IP范围之外

refuse pap=拒绝 pap认证

ppp debug=测试时打开

选择一个复杂的挑战-响应式验证字符串。虽然没有最短长度限制,不过它应该至少有16个字符,也应该足够复杂才能保证安全。

打开文件/etc/xl2tpd/l2tp-secrets,填入你的密码:

** exampleforchallengestring

打开文件/etc/ppp/options.xl2tpd,做如下配置:

refuse-mschap-v2refuse-mschapms-dns 8.8.8.8ms-dns 8.8.4.4asyncmap 0authcrtsctsidle 1800mtu 1200mru 1200lockhide-passwordlocal#debugname l2tpdproxyarplcp-echo-interval 30lcp-echo-failure 4

ms-dns选项设置要给客户端分配的 DNS服务器,当客户端连接时,就会被分配这些 DNS。如果要加入多个 DNS,就每行一个,分别写几行。

如果你要给客户端推送wins设置,可以分别设置如下选项。

mtu和 mru按照openswan.org的说法,减小 mru/mtu的大小非常重要。因为 l2tp/ipsec会封装几次,可能导致性能下降,减小这个配置的大小可以一次性传输全部的包。

proxyarp可以将连接的客户端的IP地址和以太网地址加入的系统的ARP表中。这会影响到本地局域网内其它客户端。

name l2tpd用在 PPP验证文件里面。

添加用户

打开文件/etc/ppp/chap-secrets,做如下配置:

user1 l2tpd chooseagoodpassword*user2* chooseagoodpassword*

每行包括如下字段:

客户端=用户名称

服务器=在上面的/etc/ppp/options.xl2tpd定义的名字

密码=用户密码,你应该设置一个足够复杂的密码

IP地址=*表示用户可以从任何地址连接,否则设置用户只能从特定的地址连接

注意:你可以添加多个用户。

IP转发

打开文件/etc/sysctl.conf,修改配置:

net.ipv4.ip_forward=1

载入新的配置:

sysctl-p

启动VPN

sudo/etc/init.d/ipsec.vpn restartsudo/etc/init.d/xl2tpd restart

排除故障

如果遇到了问题,以下命令可以帮助你找到问题:

sudo tcpdump-i ppp0sudo tail-f/var/log/auth.logsudo tail-f/var/log/syslog

你可以可以在服务器上使用如下命令来监控:

sudo tcpdump-i eth0 host aaa.bbb.ccc.ddd and not port ssh

ubuntu 部署的mysql无法远程链接

为了允许远程用户登录访问MySQL服务器,首先使用root用户连接到MySQL服务器。密码为:youpassword(你的root密码)。

连接命令如下:

# mysql-u root-proot

登录后执行以下命令授予root用户对所有数据库的全部权限:

GRANT ALL PRIVILEGES ON*.* TO‘root‘@‘%‘IDENTIFIED BY‘youpassword‘ WITH GRANT OPTION;

确保执行刷新权限的命令:

FLUSH PRIVILEGES

如果依然无法远程链接,可以查看报错信息,例如:

报错信息:pymysql.err.OperationalError:(2003,"Can‘t connect to MySQL server on‘192.168.0.102‘([WinError 10061]由于目标计算机积极拒绝,无法连接。)")

为解决连接问题,可以通过修改MySQL配置文件来调整设置。打开文件:

vim/etc/mysql/mysql.conf.d/mysqld.cnf

检查或修改与网络相关的配置项,确保允许远程连接。

如果怀疑是iptables导致的连接问题,可以暂时调整iptables规则:

iptables-PINPUTACCEPT

iptables-POUTPUTACCEPT

此操作暂时开放所有端口,适用于临时测试环境。在生产环境中,应谨慎管理iptables规则以确保安全。

阿里云服务器ubuntu怎么关闭防火墙

关闭Ubuntu系统的防火墙UFW的方法是执行命令ufw disable。卸载iptables可以通过执行命令apt-get remove iptables来完成。使用iptables-F命令可以清除所有规则,但这个命令不会真正关闭iptables。在使用iptables-F之前,最好先用iptables-L命令查看系统中所有链的默认target。iptables-F只是清除所有规则,但不会改变默认target。如果默认target是DROP,那么即使有允许特定端口的规则,一旦应用iptables-L清除所有规则后,新的默认target将阻止所有访问,包括远程ssh管理服务器的情况。因此,建议使用以下命令关闭iptables:iptables-P INPUT ACCEPT iptables-P FORWARD ACCEPT iptables-P OUTPUT ACCEPT iptables-F。当在服务器上进行任何变更时,最好先在测试环境中进行充分的测试。此外,要熟练使用iptables,需要理解iptables的工作原理,知道对于每一个数据包iptables是如何处理的,这样才能准确地编写规则,避免带来不必要的麻烦。

iptables的工作原理是基于链和规则的,每条链都是由一系列规则组成的列表。当一个数据包到达时,iptables会根据预设的规则顺序检查该数据包。如果数据包符合某个规则,那么相应的动作(如接受、拒绝、跳转等)就会被执行。如果数据包不匹配任何规则,那么它会被默认的target处理。因此,正确的规则编写是至关重要的。例如,可以通过设置INPUT链的默认target为ACCEPT,允许所有入站连接,但同时需要添加规则来拒绝特定的流量。同样,FORWARD和OUTPUT链也需要仔细配置。

总之,iptables的配置需要细致考虑,确保既满足安全需求又不影响正常操作。在实际应用中,可以根据具体需求调整iptables的规则,以实现精细化的安全控制。例如,可以允许特定的IP地址或端口访问服务器,同时拒绝其他所有流量。通过这种方式,可以有效保护服务器免受潜在的攻击。

阅读剩余
THE END