Создание терминального сервера RDP с Ubuntu Linux

Если вы когда-либо пытались создать многопользовательский терминальный сервер с Linux, и я использую Ubuntu в этом примере, вы знаете, что это может быть немного неудобно. Ну, этого не должно быть, потому что ребята из C-Nergy в Бельгии создали сценарий установки и настройки xRDP, который не просто дает вам работающую установку XRDP, но и настраивает его как рабочий терминальный сервер (многопользовательский). прямо из коробки.

Вы можете скачать их последние версии скриптов здесь.

А вот их сообщение в блоге о простой установке XRDP в Ubuntu 16.04, 18.04, 19.04 и 19.10 xrdp-install 1.1.

С помощью этого сценария вы можете получить полностью рабочий терминальный сервер Ubuntu за считанные минуты. А поскольку он использует RDP, вы получаете отличную производительность и совместимость на всех платформах без использования специальных инструментов.

Если вы используете настольные компьютеры на базе Linux в качестве клиентов доступа, я рекомендую клиент Remmina RDP. инструмент, это бомба.

Некоторые ключевые ограничения … этот сценарий позволяет вам иметь только один вход для каждого пользователя (поэтому выйдите из консоли, прежде чем пытаться получить к ней доступ с помощью собственная учетная запись для тестирования), только была протестирована на нескольких версиях Ubuntu (но текущая и LTS обновлены, и обе версии поддерживаются и тестируются по крайней мере одна версия), и использует только среду на основе Gnome по умолчанию.

При установке по умолчанию я обнаружил, что возникла проблема с правами доступа к ключевому файлу TLS. Вам просто нужно применить приведенные здесь инструкции для этого, и вы отправляетесь в гонки.


Я предполагаю, что для тех сред GNOME это работает только с Xorg?


Это то, что я уже давно использую. Он отлично работает только для меня.

@ black3dynamite — да, Xorg, насколько я знаю.


@scottalanmiller сказал в «Создание Терминальный сервер RDP с Ubuntu Linux:

Я рекомендую клиентский инструмент Remmina RDP, это бомба.

Мне нравится Remmina как клиент.



Рабочий стол Ubuntu в качестве сервера терминалов

можно ли запустить Ubuntu в качестве сервера терминала (?)? Я хочу использовать свой компьютер в качестве рабочего стола Ubuntu и иногда использую свой ноутбук для подключения к компьютеру, вход в ту же учетную запись и запускать все, как на моем компьютере. ПК будет сервером, на котором будет работать большая часть вычислений. Ноутбук будет только терминалом. Я вижу что-то подобное в своей школе, но не знаю, как это работает на стороне сервера. Извините за мой английский, это не мой родной язык 😉


0

Да , ваш компьютер можно использовать в качестве сервера.

Для «терминального» доступа вам понадобится OpenSSH Server, установленный на вашем ПК. .

 sudo apt install openssh-server 

После его установки вы сможете подключиться к своему ПК со своего ноутбука, если вы находитесь в той же сети (LAN).

Допустим, ваш компьютер имеет локальный IP-адрес: 192.168.123. 456

Затем вы можете подключиться к его терминалу с помощью ssh:

 ssh yourlogin@192.168.123.456 

Где «логин» — ваш Имя учетной записи ПК.

Вы можете проверить свой локальный IP-адрес с помощью:

 hostname -I 

или

 ip as 

Имейте в виду, что запуск OpenSSH без дополнительной настройки небезопасен .

Вам следует принять дополнительные меры безопасности чтобы убедиться, что ваш компьютер безопасен с запущенным сервером OpenSSH.

Чтобы защитить свой SSH-сервер, вы должны, по крайней мере, отредактировать/etc/ssh/sshd_config

 sudo editor /etc/ssh/sshd_config 

Запретить вход в учетную запись root с помощью:

 PermitRootLogin no 

Отключить аутентификацию по паролю

 PasswordAuthentication no 

и вместо этого используйте ssh-ключи:

  • Как настроить SSH-ключи
  • Как настроить ключи SSH в системе Linux/Unix

Также добавьте новую строку в конце файла с помощью:

 AllowUsers yourlogin 

сделать sur е, что только эта учетная запись может использоваться с SSH.

Также читайте больше о безопасности SSH здесь:

  • Безопасность и усиление безопасности OpenSSH
  • 20 лучших практик безопасности для серверов OpenSSH

С помощью fail2ban вы можете предотвратить атаки методом грубой силы, нацеленные на ваш SSH-сервер.

Вы можно установить fail2ban с помощью:

 apt install fail2ban 

В случае изменения порта SSH не забудьте изменить его также в конфигурации fail2ban.

Предположим, вы изменили свой порт SSH с 22 на 2222.

Вы можете установить его в/etc/fail2ban/jail.d/defaults-debian.conf

 sudo editor/etc/fail2ban/jail.d/defaults-debian.conf

итак, это выглядит так:

 [sshd] enabled = trueport =  2222 

Затем перезапустите fail2ban с помощью:

  systemct restart fail2ban  
  1. Если вы хотите подключиться к своему SSH-серверу из-за пределов локальной сети, вам необходимо перенаправить SSH-порт в настройках вашего маршрутизатора, чтобы иметь возможность подключаться к SSH-серверу через общедоступный IP.
  2. В случае, если ваш общедоступный IP-адрес является динамическим, вам также потребуется установить службу DDNS (динамический DNS) с доменным именем, чтобы иметь возможность подключать ваш SSH-сервер с этим доменным именем, даже если ваш публичный IP-адрес изменится.
  3. Рассмотрите возможность установки брандмауэра с iptables для управления подключениями к вашему SSH-серверу.
Улучшить этот ответ

ответил 15 мая ’19 в 19:38
добавить комментарий |

Да , ваш компьютер можно использовать в качестве сервера.

Для «терминального» доступа вам понадобится установленный на вашем ПК сервер OpenSSH..

 sudo apt install openssh-server 

После его установки вы сможете подключиться к своему ПК со своего ноутбука, если вы находитесь в той же сети ( LAN).

Допустим, ваш компьютер имеет локальный IP-адрес: 192.168.123.456

Затем вы можете подключиться к его терминалу с помощью ssh:

 ssh yourlogin@192.168.123.456 

Где «логин» — это имя вашей учетной записи на ПК.

Вы можете проверить свой локальный IP-адрес с помощью:

 hostname -I 

или

 ip as 

Имейте в виду, что запуск OpenSSH без дополнительной настройки — это небезопасно .

Вам следует принять дополнительные меры безопасности, чтобы убедиться, что ваш компьютер безопасен с запущенным сервером OpenSSH.

Чтобы защитить свой SSH-сервер, вы должны следует как минимум отредактировать/etc/ssh/sshd_config

 sudo editor/etc/ssh/sshd_config 

Запретить вход в учетную запись root с помощью:

 PermitRootLogin no 

Отключить аутентификацию по паролю

 PasswordAuthentication no 

и использовать ssh-ключи вместо этого:

  • Как настроить ключи SSH
  • Как настроить ключи SSH в системе Linux/Unix

Также добавьте новую строку внизу файла с помощью:

 AllowUsers yourlogin 

, чтобы убедиться, что только эта учетная запись может использоваться с SSH.

Также читайте больше о безопасности SSH здесь:

  • Безопасность и усиление безопасности OpenSSH
  • 20 лучших серверов безопасности OpenSSH Практика

С помощью fail2ban вы можете предотвратить атаки методом перебора, нацеленные на ваш SSH-сервер.

Вы можете установить fail2ban с помощью:

 apt install fail2ban 

Если вы измените свой SSH-порт, не забудьте изменить его также в конфигурации fail2ban.

Допустим, вы изменили свой SSH-порт с 22 по 2222.

Вы можете установить его в/etc/fail2ban/jail.d/defaults-debian.conf

sudo editor/etc/fail2ban/jail  .d/defaults-debian.conf 

, чтобы он выглядел так:

 [sshd] enabled = trueport = 2222 

Затем перезапустите fail2ban с помощью:

  systemct restart fail2ban  
  1. Если вы хотите подключиться к серверу SSH из-за пределов локальной сети, вам нужно будет перенаправить порт SSH в вашем настройки маршрутизатора, чтобы иметь возможность подключаться к вашему SSH-серверу через общедоступный IP-адрес.
  2. Если ваш общедоступный IP-адрес является динамическим, вам также необходимо установить службу DDNS (динамический DNS) с доменным именем, чтобы иметь возможность для подключения вашего SSH-сервера с этим доменным именем, даже если ваш общедоступный IP-адрес изменится.
  3. Рассмотрите возможность настройки брандмауэра с iptables для управления подключениями к вашему SSH-серверу.

0

С ssh у вас есть терминал и вы можете даже запустить что-то графическое, но если вам просто нужен доступ к рабочему столу, как на виртуальном рабочем столе, самый простой способ сделать это — использовать сервер vnc и клиент vnc. Также Реммина работает хорошо. Клиенты и сервер VNC находятся в стандартном репозитории Ubuntu, поэтому их можно найти и установить с помощью стандартного программного обеспечения Ubuntu. Преимущество VNC в том, что клиенты есть в большинстве операционных систем, поэтому ноутбук или компьютер с Windows, (любой) Linux, Mac , андроид будет работать. Если вы измените настройки сервера, вы сможете даже подключиться к старой машине dos.

Я помню, как возился с этим, и я наткнулся на необходимость проткнуть порт 23 или 5900 дырку в серверном брандмауэре Ubuntu, чтобы получить он работает.

Улучшите этот ответ
отредактировано 15 мая ’19 в 22:40
ответил 15 мая ’19 в 19:34
добавить комментарий |

С ssh у вас есть терминал, и вы можете даже запустить что-то графическое, но если вам просто нужен доступ к рабочему столу, как на виртуальном рабочем столе, самый простой способ для этого нужно использовать vnc server и vnc client. Также Реммина работает хорошо. Клиенты и сервер VNC находятся в стандартном репозитории Ubuntu, поэтому их можно найти и установить с помощью стандартного программного обеспечения Ubuntu. Преимущество VNC в том, что клиенты есть в большинстве операционных систем, поэтому ноутбук или компьютер с Windows, (любой) Linux, Mac , андроид будет работать. Если вы измените настройки сервера, вы даже сможете подключиться к старой машине dos.

Я помню, как возился с этим, и я наткнулся на необходимость проткнуть порт 23 или 5900 отверстие в серверном брандмауэре Ubuntu, чтобы получить это работает.

Оцените статью
logicle.ru
Добавить комментарий