Cookie

VNC через SSH для безопасных соединений

Опубликовано TheJoe на

Приблизительное время чтения: 2 минут

предосторожность


Эта статья была опубликована более чем год назад, там, возможно, были события.
Пожалуйста, примите это во внимание.

Сегодня мы увидим, как управлять удаленной машиной через графический интерфейс с помощью VNC через безопасный туннель SSH..

Для тех, кто не знает, в двух словах, VNC (Virtual Network Computing) это система удаленного отображения, которая позволяет вам видеть окружающую среду “рабочий стол” (графический интерфейс пользователя) работает не только на машине, на которой он работает, но в любом месте из Интернета из большого разнообразия архитектур.

SSH (Безопасная оболочка) вместо этого это программа для входа в систему и выполнения команд на удаленной машине.. Общение происходит в зашифрованном виде (туннелирование) между двумя ненадежными хостами даже в разных сетях. Соединения X11 и порты TCP/IP могут быть адресованы через SSH.

И именно X11 мы хотим маршрутизировать в туннеле SSH.. Таким образом, у нас будет небезопасное соединение X11 внутри защищенного туннеля SSH. (сделать всю операцию безопасной).

В конце концов, это не сложная операция. Нам нужно поручить SSH создать локальный туннель, который перенаправляет localhost на порт 5901 к тому же порту на удаленной машине, но через порт SSH по умолчанию (22). Поэтому важным требованием является доступ к удаленной машине через порт 22. давайте обратим внимание, то, также в Перенаправление порта сул маршрутизатор, в физические брандмауэры и к любому программное обеспечение брандмауэра (iptables) установлены на клиентах и ​​серверах. Без, процедура не может работать.

Что нужно?

На локальной машине:

  • OpenSSH
  • VNC Viewer (любой просмотрщик VNC)

На удаленной машине:

  • OpenSSH-сервер
  • VNC-сервер

Установка очень простая. Для Debian и производных:

~# apt install openssh vnc-server vnc-viewer

Получено от RedHat:

~# yum install openssh-server openssh-clients vnc-server vnc-viewer

Мы можем использовать любой просмотрщик VNC. Я предпочитаю использовать классический просмотрщик, присутствующий в репозиториях..

Смотри сюда:  5 команды для управления оперативной памятью в Linux

Создайте SSH-туннель

Первое, что нужно сделать, это создать зашифрованное соединение, которое направляет пакеты с локального хоста. (дверь 5901) все’хост удаленный (дверь 5901) через дверь 22. Делаем это одной командой:

~$ ssh -L 5901:localhost:5901 user@REMOTE_IP

с user мы имеем в виду существующего пользователя на удаленной машине, с REMOTE_IP мы имеем в виду удаленный IP-адрес машины, к которой мы хотим подключиться. предосторожность: root не всегда настроен на прием входящих SSH-соединений.

Если вы подключаетесь к этому хосту по ssh впервые, вас спросят, хотите ли вы добавить этот конкретный хост в список известных хостов.: ~/.ssh/known_hosts.

На этом этапе вам нужно ввести пароль пользователя, зарегистрированного на удаленной машине, к которой мы хотим подключиться..

Для еще более безопасного соединения рекомендуется использовать SSH-аутентификацию по ключам.. Может быть, я расскажу об этом в какой-нибудь статье позже.

Подключить VNC-клиент

Теперь нам нужно активировать клиент VNC. Как уже было сказано, не имеет значения, какой из них вы используете, имеет значение адрес, который вы используете для установления соединения. Вместо записи IP удаленной машины нам придется написать localhost:5091. Это потому, что мы уже создали туннель от клиента:5901 аль-сервер:5901. Как только мы подключимся к локальному хосту, клиент VNC будет использовать вновь созданный туннель SSH для подключения к серверу через порт. 5901.

Хотя есть клиенты, которые интегрируют функцию SSH в средство просмотра VNC, это самый простой способ понять, что происходит, когда мы пересылаем поток данных по SSH..


TheJoe

Я держу это в качестве хобби блог от 2009. Я графики энтузиастов, технология, Программное обеспечение с открытым исходным кодом. Среди моих статей не будет трудно найти о музыке, и некоторые личные размышления, но я предпочитаю, чтобы направить линию блога в основном технологии. Для получения дополнительной информации связаться со мной.

0 Комментарии

оставьте ответ

Заполнитель аватара

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатывается комментарий данных.