Contactos

Conexión remota a Ubuntu. Métodos de acceso remoto para la GUI de Linux. Cómo conectarse a una carpeta Windows compartida de Ubuntu

SSH es una de las herramientas de administración del sistema más importantes.

SSH, o Secure Shell (Safe Shell) es un protocolo que se utiliza para conectarse de forma segura a los sistemas remotos. Esta es la forma más común de conectarse a servidores remotos de Linux y Unix (por ejemplo, a VPS).

Este manual discutirá el uso de SSH para conectarse a un sistema remoto.

Sintaxis básica

Para conectarse al sistema remoto utilizando SSH en Linux, hay una herramienta - SSH.

Tipo de equipo básico:

ssh remote_chost

En este ejemplo, la frase "remote_chost" reemplaza la dirección IP o el nombre de dominio del host al que desea conectarse.

Este comando sugiere que coincide el nombre de usuario en los sistemas remotos y locales.

Si se instala otro nombre de usuario en el sistema remoto, debe especificarse usando la siguiente sintaxis:

ssh user_name @ remote_chost

Después de conectarse al servidor, debe especificar la contraseña para pasar la autorización.

El procedimiento para crear claves que se puede usar en lugar de la contraseña se describirá más adelante.

Para volver a la sesión local, simplemente escriba:

¿Cómo funciona SSH?

SSH funciona conectando el programa cliente al servidor SSH.

En los comandos anteriores, SSH es un programa cliente. El servidor SSH ya se está ejecutando en el host remoto especificado.

Si el servidor SSH aún no se está ejecutando en el VPS, haga clic en el botón "Acceso de la consola", que está en la página del servidor. Esto mostrará la pantalla de autorización. Para iniciar sesión, use sus credenciales.

En general, el proceso de lanzamiento del servidor SSH depende del kit de distribución de Linux.

En Ubuntu para iniciar el servidor SSH en el VPS, debe ingresar:

SUEDO DE SUDO STSHD START

Configuración de SSH

Al cambiar la configuración de SSH, se cambian la configuración del servidor SSH.

En Ubuntu, el archivo de configuración de SSH principal está en / etc / ssh / sshd_config.

Cree una copia de seguridad de la versión actual de este archivo antes de editarla:

Sudo cp /etc/ssshd_config(,.bak)

Abrízco usando un editor de texto:

Sudo nano / etc / ssh / sshd_config

Algunas configuraciones requieren atención especial, por ejemplo:

Esta cadena determina qué puerto SSH Server escuchará las conexiones. De forma predeterminada, este es el puerto 22.

Es recomendable utilizar un puerto no estándar para proteger al servidor de las exploraciones de puertos aleatorios. Más tarde se mostrará cómo conectarse a un nuevo puerto.

Host Hobrey / etc / ssh / ssh_host_rsa_key
Host Hobrey / etc / ssh / ssh_host_dsa_key
Host Hobrey / etc / ssh / ssh_host_ecdsa_key

Las líneas de HostyKey indican dónde se encuentran las teclas de host (más sobre las teclas de host más tarde).

Syslogfacility
Información de Loglevel

Fila Estos contienen configuraciones de registro y determinan el nivel del registro.

Si ocurre algún problema con SSH, se recomienda aumentar el nivel de registro (que aumenta el número de datos registrados).

Loginingracetime 120.
Permitrootlogin si.
Mielodes estrictos Sí

Estos parámetros contienen alguna información de registro.

Loginingracetime. Especifica el número de segundos durante los cuales es necesario mantener un compuesto sin autorización.

Nota: En esta fila, establezca un poco más de tiempo de lo habitual necesario para el registro.

Permatrocrootlogin. Define la capacidad de iniciar sesión como usuario root.

En la mayoría de los casos, después de crear un usuario con privilegios elevados (SU o SUDO) y la capacidad de conectarse a través de SSH, se recomienda instalar "No" en esta línea.

modos estrictos. - Este es un dispositivo protector que se negará en la entrada si los archivos de autenticación se leen a todos.

Esto evita los intentos de entrada si los archivos de configuración no están protegidos.

X11forwarding sí
X11displayoffset 10.

Estos parámetros configuran la función llamada X11 Reenvío, lo que le permite ver la interfaz gráfica de usuario (GUI) del sistema remoto en el sistema local.

Este parámetro debe activarse en el local, y en la máquina remota; Para usar la función, debe transferir el cliente y la opción -x.

Editado por este archivo, no olvide reiniciar el servidor SSH para activar los cambios realizados:

sudo Service SSHD Reinicio

Además, los cambios realizados deben probarse cuidadosamente para asegurarse de que todo funcione correctamente.

Ante los problemas, recuerde que también puede ingresar al botón "Acceso de la consola".

Iniciar sesión usando las teclas SSH

A menudo, la autenticación basada en las claves es mucho más confiable que el inicio de sesión en un sistema remoto con una contraseña.

¿Cómo funciona la autenticación basada en las llaves?

La autenticación basada en llave implica la creación de un par de claves, cerradas y abiertas.

La clave cerrada está en la máquina cliente, debe estar protegida y segre.

Se puede administrar la llave abierta a cualquier persona y lugar en cualquier servidor al que necesite acceder.

Cuando intenta conectarse con un par de claves, el servidor usa la clave pública para crear un mensaje para una computadora cliente que solo se puede leer usando una tecla cerrada.

La computadora cliente luego envía la respuesta correspondiente al servidor, de modo que el servidor entienda que el cliente es legal.

Después de configurar las teclas, todo este proceso se lleva a cabo automáticamente en el fondo.

Creando llaves ssh

Las claves SSH deben crearse en la computadora desde la que desea establecer una conexión (como regla general, esta es una computadora local).

En el tipo de solicitud del sistema:

ssh-keygen -t rsa

Para aceptar la configuración predeterminada, presione ENTER. Las teclas se crearán en ~ / .ssh / id_rsa.pub y ~ / .ssh / id_rsa.

Ir al catálogo.ssh, ganando:

Preste atención a los derechos a los archivos:

ls -l
-RW-R - R-- 1 DEMO DEMO 807 SEP 9 22:15 Authorized_Keys
-Rw ------- 1 DEMO DEMO 1679 SEP 9 23:13 ID_RSA
-RW-R - R-- 1 DEMO DEMO 396 SEP 9 23:13 ID_RSA.PUB

Como puede ver, los derechos para leer y cambiar el archivo ID_RSA solo están en el propietario. Tales privilegios son necesarios para salvar el secreto clave.

Al mismo tiempo, el archivo ID_RSA.pub se puede utilizar juntos, por lo que tiene privilegios adecuados.

Convertir una clave pública para el servidor.

El siguiente comando copia la clave pública para el servidor remoto:

ssh-copy-id remote_host

Esto abrirá la sesión SSH, para ingresar la contraseña para ingresar.

Después de ingresar la contraseña, la clave pública se copiará en el servidor, lo que le permitirá iniciar sesión en el sistema sin una contraseña.

Configuración de SSH cliente

Cuando se conecta a través de SSH, puede usar una serie de banderas.

Algunos de ellos son necesarios para instalar los parámetros apropiados en el host remoto SSH.

Por ejemplo, si se ha cambiado el número de puerto en la configuración de SSH en el host local, debe instalar el puerto apropiado en el lado del cliente, escribiendo:

ssh -p_port número remoto_chost

Si necesita realizar algún comando en el sistema remoto, puede especificarlo de la siguiente manera:

sSH Remote_Chóstic Need_Comunication

Esta cadena establecerá una conexión con una máquina remota y ejecute el comando especificado.

Como ya se mencionó, si la función X11 de reenvío se activa en ambas computadoras, puede usarla escribiendo:

ssh -x remote_chost

Si tiene en el sistema local, todas las herramientas relevantes del programa con la interfaz gráfica utilizada en el sistema remoto se abrirán en la computadora local.

Resultados

Aprender a trabajar con SSH de manera muy importante, aunque solo sea necesario para cumplir con las tareas más básicas.

Constantemente usando SSH, no solo puede proteger el servidor, sino que también se convertirá en un usuario avanzado, que simplificará enormemente la vida. El protocolo SSH sigue siendo popular, porque es seguro, confiable y útil en diversas situaciones.

Etiquetas:

Y Vino.. Principio general de operación: desde una computadora con Windows, se crea un túnel SSH protegido para Ubuntu y se crea una conexión VNC a través de él (escritorio remoto).

El artículo se divide en cuatro partes:

  • Instalación y activación de SECURESHELLSERVER: SUDO APT-GET Instale el servicio SSH SSH SSH SSH SSH, Procesar 2006

    Comprobación de la apertura del puerto 22 (el puerto predeterminado utilizado por ssh):

    Netstat -tulpan | Grep: 22 tcp 0 0 0 0.0.0.0:22 0.0.0.0:* Escucha -

    En el Linux de la conexión SSH utilizando el reenvío de puertos local, se utiliza el siguiente comando en general.

    Ssh -c. -pag. -L.<локальный_порт>:<адрес_машины>:<удаленный_порт> -L.<пользователь>

    Esto significa que cualquier conexión que emana de la computadora local (localhost) a través del puerto<локальный_порт> será redirigido por el túnel SSH en<удаленный_порт> Máquina remota.

    Hay cierta confusión sobre qué IP indican en y<адрес_машины>. Si la computadora está detrás del enrutador (NAT) entonces<адрес_машины> debe ser la dirección IP interna de la computadora (por ejemplo, 10.0.0.5), y en Dirección IP externa del enrutador. Si la computadora se conecta directamente a Internet, entonces las direcciones y<адрес_машины> será lo mismo.

    Sumerme sobre el túnel Considere un ejemplo:

    Ssh -l myuserid -l 7777: Trabajo: 22 Gate SSH -P 7777 localhost

    Este comando realiza lo siguiente: Se crea una conexión SSH protegida a la máquina de la puerta debajo del usuario que se crea MyUSERID. Al mismo tiempo, escuchando al local (que está conectado) a la máquina en el puerto 7777. Si puede conectarse a este puerto (nuevamente desde el interior de la máquina local), entonces esta conexión está tunelizada en la conexión SSH, Se trata de la máquina de la puerta y la conexión está conectada a ella. En la máquina de trabajo en el puerto 22. Después de eso, verificamos el trabajo del túnel: conectando SSH al puerto local 7777, finalmente nos conectamos a la máquina de trabajo (cuando se registra que el servidor SSH está configurado en él 22).

    La protección mejorada al utilizar el túnel SSH se logra debido al hecho de que solo un puerto debe estar abierto al exterior (SSH) y la conexión encriptada solo pasará a través de este puerto.
    En el servidor compruebe si la carpeta está presente

    / CASA /<имя_пользователся>/.SSH.

    / CASA /<имя_пользователся>/.Ssh/authorized_keys.

    en él, si no, entonces crea un usuario.<имя_пользователся>(Por lo general, este es el primer usuario en el sistema o administrador)

    MKDIR ~ / .ssh CD ~ / .ssh touch Authorized_Keys

    Configure SSH para mayor seguridad. El archivo de configuración se encuentra en

    / etc / ssh / sshd_config

    Haciendo una copia de seguridad

    Sudo cp / etc / ssh / sshd_config /etc/sssh/sssshd_config.original

    En general, debe cambiarse:

    • Audición TCP-PORT (Predeterminado 22):
      Puerto.<Порт_на_котором_SSH_будет_ждать_подключения>
    • Deshabilitar el Protocolo no confiable de SSH VER.1:
      Protocolo 2.
    • Permitir la autenticación de par abierto / cerrado:
      Pubkeyauthentication si
    • Especifique dónde mirar las claves públicas permitidas:
      AuthorizedKeysFile% H / .set / Authorized_Keys
    • Deshabilite la capacidad de autenticarse con una contraseña (se puede hacer más adelante, después de una primera conexión exitosa):
      PasswordAuthentication No.

    Para obtener más seguridad, debe configurar la autenticación SSH utilizando la clave pública.
    Las claves públicas SSH conectadas se almacenan en el archivo

    ~ / .ssh / Authorized_Keys

    Genemos un par de teclas abiertas / cerradas en la máquina con la que nos conectaremos (se describirán a continuación) y copiaremos la clave pública en este archivo.

    Se debe prestar especial atención al formateo: la clave completa debe publicarse en una línea y comenzar con "SSH-RSA" y acceder al archivo (-RW --- (600)).

    Personalice el acceso correcto al archivo con las teclas.

    CHMOD GO-W $ HOME $ Inicio / .ssh Chmod 600 $ Inicio / .ssh / Authorized_Key Chown 'Whoami` $ Inicio / .ssh / Authorized_Keys

    En el archivo de configuración / etc / ssh / sshd_config Cambio

    Modos estrictos No.

    Para aplicar la configuración incluida en el archivo. / etc / ssh / sshd_configDebes reiniciar el demonio SSHD.

    Sudo /etc/init.d/ssh reinicio

  • Descargar putty.exe.
    Antes de inmerarse en los ajustes de masilla, debe hacer varios comentarios.
    • PUTTY guarda la configuración a los perfiles.
    • Para guardar todas las configuraciones en el perfil que necesita para ir al menú de sesión en la columna de sesión guardada, ingrese el nombre del perfil y haga clic en Guardar. Para descargar un perfil específico en masilla en el mismo menú, debe seleccionar el perfil deseado por nombre y haga clic en Cargar.
    • Para descargar automáticamente un perfil específico cuando inicie PUTTY, debe crear un acceso directo en el archivo EXE y en la línea de la carpeta de trabajo para agregar el archivo después de la ruta al archivo EXE.
      -Carga.<имя_профиля>

    Para mejorar la seguridad se utilizará:

    • puerto local de puertos
    • llave abierta

    En el caso de usar una conexión SSH para acceder a VNC (escritorio remoto), debe configurar los puertos de los puertos, los llamados reenvío de puertos local. Se utiliza para mejorar la seguridad, ya que cuando se utiliza datos VNC se transmite en el formulario abierto.

    Para los puertos de los puertos en masilla, vaya al menú. Conexión -\u003e SSH -\u003e TÚNELES y añadir 5900 como "Puerto de origen", localhost: 5900. En "destino" y haga clic en Agregar.

    Puede usar el programa de puttygen para crear una tecla abierta / cerrada. Descargar puttygen.exe. En los parámetros, seleccione SSH-2 RSA, establezca el número de bits 2048 y presione el botón Generar.

    Para una protección adicional, puede registrar "Passphrase" dos veces. Si hay una necesidad de una conexión SSH para ingresar inmediatamente a la consola, el campo se puede dejar en blanco.

    La clave pública se guarda solo en formato de masilla. Por lo tanto, para instalarlo en Linux, debe hacer lo siguiente:

    1. Si bien PUTTYGEN aún está abierto, copie la clave pública en la sección "Tecla pública para pegar ..." e inserte en el archivo. authored_Keys. en el servidor.
    2. Especifique la masilla al archivo de la clave cerrada en la conexión -\u003e Menú SSH -\u003e AUTE En la sección "Archivo de clave para autenticación" privado "del archivo * .ppk generado.
  • De forma predeterminada, el servidor VINO VNC ya está habilitado en Ubuntu. Para configurarlo, debe ir al menú -\u003e Sistema -\u003e Preferencias -\u003e Desktop remoto y habilitar el acceso remoto. En la configuración, puede habilitar la autenticación de la contraseña, pero no puede configurar el puerto de escucha (se usa 5900).
    Para configuraciones más detalladas, se recomienda instalar X11VNC.
  • Descarga TictVnc e Install. A los efectos de este artículo, es suficiente elegir solo el papel del cliente.

    Ejecutar en la máquina de Windows TightVnc y la unidad en el campo

    Localhost: 5900.

28 de julio.

En las nuevas versiones de Ubuntu ya hay un servidor VNC incorporado. Usaremos sus herramientas estándar. Hasta ahora, se entendió en este tema, tuve que leer el número decente de foros. Por lo tanto, muchos usuarios escriben que en la versión 14.04 de Ubuntu este enfoque no pasa debido a algunas sublicties internas del dispositivo de kernel. No fui a esta pregunta profundamente ... En cualquier caso, si de repente eres el feliz propietario de esta versión en particular, puede usar un servidor X11VNC alternativo.

Es bastante simple:

Sudo apt-get eliminar vino sudo apt-get install x11vnc

En el mismo artículo, el servidor VNC estándar se revisará en el Ubuntu predeterminado. ¿Cómo configurar todo?

Concreto a un host remoto.

Conecte a través de SSH a una computadora remota a la que desea obtener acceso gráfico. Al mismo tiempo, necesitamos conocer su IP e iniciar sesión con la contraseña del usuario, la pantalla que queremos ver. En esencia, se adaptaremos a los datos de cualquier usuario con derechos de sudo, pero luego vendrá a controlar algunos momentos.

Por lo tanto, digamos en la red local, tenemos una computadora con Ubuntu con la dirección IP 10.20.0.30 y el usuario FEANOR184. Nos conectamos a él desde la consola con la tecla -x (para ejecutar ICS gráficos):

Ssh -x. [Correo electrónico protegido]

ingrese la contraseña y ingrese a la consola de nuestra computadora remota.

Ahora, entramos en él:

Sudo vino-preferse

y vemos una ventana gráfica

Aquí ponemos las garrapatas:

permitir que otros usuarios vean su escritorio — déjame ver el escritorio.

permitir que otros usuarios controlen su escritorio — déjame manejar el mouse y el teclado de forma remota.

requiere que el usuario ingrese esta contraseña — asegúrese de instalar una contraseña para conectarse. Si alguien sube en nuestra red.

mostrar icono de área de notificación: siempre — siempre muestra el icono VNC en la parte superior de la pantalla en la bandeja.

También puede configurar su propia configuración: mi configuración se describe aquí).

Guarde la configuración y desconecte del host remoto.

Para conectarse a una computadora configurada, use cualquier cliente con soporte VNC.

Por ejemplo, Remmina - para Linux.

Visor de UltraVNC - para Windows.

Recuerdo una vez más para poder trabajar la configuración de conexión descrita, Ubuntu debe estar en una computadora remota. Instalación de Ubuntu, este es un tema separado en el que no me gustaría enfatizar la atención, por lo que salimos de este paso. En Internet hay muchos manuales sobre este tema.

¿Qué terminamos?

Tenemos la capacidad de conectarnos a una computadora remota bajo Ubuntu y realizar cualquier operación como si estuviéramos sentados en su monitor

"Y poco después, me pidieron que dijera cómo hacer lo mismo, pero al contrario, desde Windows a Linux. A primera vista, puede parecer que la tarea no es fácil, pero de hecho, es muy fácil.

Los lectores pueden tener una pregunta: ¿por qué lo necesita en absoluto? La respuesta es simple, para tener un solo punto de administración. Después de todo, ¿cuánto tiempo generalmente se gasta en el funcionamiento entre las computadoras en un intento de resolver algún problema? Ya sabe cómo conectarse a las computadoras que ejecutan Windows desde Linux y leer este artículo, puede conectarlo por el contrario, desde Windows a Linux, y esto facilitará en gran medida la tarea de administración en la red local. Entonces, proceder.

Suposiciones

En mi artículo, surgmo del hecho de que su red local ya ha funcionado correctamente en funcionamiento. Para simplificar la tarea, estaré en términos de 192.168.1.x. Al mismo tiempo, es más conveniente usar las direcciones IP estáticas mucho más convenientes, de lo contrario, debe dedicar un tiempo adicional para averiguar la dirección de la computadora deseada.

Software

Solo necesitarás dos aplicaciones:

En una computadora que ejecuta Linux para su uso como servidor VNC;
En una computadora que ejecuta Windows para su uso como cliente VNC.

Instale TightVNC es muy fácil: simplemente descargue el instalador y ejecútelo haga doble clic. Pero el proceso de instalación de aplicaciones en Linux para muchos usuarios de Windows no es tan obvio.

Por supuesto, todo depende de qué tipo de distribución de Linux. Pero en términos generales, la secuencia de acciones es la siguiente:

1. Ejecute la herramienta de instalación y eliminación de software: Synaptic, Ubuntu Application Center (Ubuntu Software Center), Gnome-Packagekit, etc.
2. Ingrese "X11VNC" (sin cotizaciones) en la barra de búsqueda.
3. Compruebe los paquetes para la instalación.
4. Haga clic en el botón Aplicar para iniciar la instalación.

Aquellos que se utilizan para trabajar desde la línea de comandos pueden instalar la solicitud de la siguiente manera:

1. Abra el terminal.
2. Ejecute el comando Sudo Apt-Get Instale X11VNC: dependiendo de qué tipo de distribución tenga.

Una vez completada la instalación, puede comenzar a conectarse.

En una computadora corriendo linux

Aquí, todo es bastante simple: solo necesita iniciar el servidor X11VNC. En la ayuda de esta utilidad que puede ser convocada por el equipo. hombre x11vnc.Se proporciona la lista de opciones disponibles. Recomendaría usar la opción. -Para siempre- Sin él, el servidor se apagará inmediatamente después de que se complete la sesión del cliente. Por lo tanto, el comando que se realiza en el terminal debería verse así:

X11vnc -forever

Una invitación para ingresar al siguiente comando no aparecerá incluso si usa la &. Por lo tanto, vale la pena agregar la cadena X11VNC -Forever al final del archivo " /etc/rc.local"Para que el servidor se lanzará cada vez que se inicie el sistema.

En una computadora en funcionamiento

Ahora vamos a establecer la conexión. Ejecute la utilidad TightVnc instalada en Windows desde el menú Inicio (Inicio). Aparece mostrado en la FIG. Una ventana en la que desea especificar la dirección para conectarse. Desde aquí puede llamar al cuadro de diálogo Configuración (Opciones).

FIGURA A. Seleccione Perfil de conexión (perfil de conexión), que es más adecuado para su tipo de conexión.

En la ventana Configuración (Fig. B) Hay una serie de parámetros disponibles, pero si no necesita una configuración en particular, puede dejar los valores predeterminados.


La Figura B. Se puede conectar TEADVNC en el modo de vista (vista): la sesión no será interactiva. Esta es una buena opción para la conexión de prueba.

Configuración de todos los parámetros, haga clic en el botón Conectar para conectarse al escritorio remoto (Fig. C). La velocidad de conexión depende del ancho de banda de la red, pero en general, TEADVNC es una solución completamente eficiente.

Consulte regularmente a la GUI y el acceso remoto a él en servidores virtuales con Linux, a pesar de que hay muchos materiales en Internet que cubren este problema. Por lo tanto, para nuestros usuarios, decidimos cobrar todo sobre este tema en un artículo.

También puede derrotar el tráfico RDP a través del túnel SSH. Para hacer esto, necesita arreglar el archivo de configuración XRDP:

$ VI /TC/xrdp/xrdp.ini.
La sección necesita agregar una cadena: Dirección \u003d 127.0.0.1

$ SystemCTL Reinicie XRDP
Compruebe que todo es correcto, puede:

$ NMAP -P 3389 INICIO NMAP 6.47 (http://nmap.org) En 2016-10-04 13:07 MSK NMAP Scan Informe para instantecified.mtw.ru () El host está arriba (0,0087S latencia). Servicio de estado de puerto 3389 / TCP cerrado MS-WBT-Server
Luego, si usa Cygwin o MingW, Linux o Mac OS:

Ssh [Correo electrónico protegido] -L 3389: localhost: 3389
Si masilla:

Correr masilla En el menú del árbol a la izquierda de la conexión → ssh → túneles. A continuación, agregue un nuevo puerto reenviado (puerto de origen: 3389, destino: localhost: 3389). Haga clic en Agregar.

VNC.

Cliente:

Por ejemplo, entregar este DE:

$ Apt-key adv --recev-keys --keyserver keys.gnupg.net e1f958385bfe2b6e $ echo "deb http://packages.x2go.org/debian jessie main"\u003e /etc/apt/sources.list.d/x2go .list $ echo "Deb-SRP http://packages.x2go.org/debian jessie main" \u003e\u003e /etc/apt/sources.list.d/x2go.list $ apt-get update $ apt-get install x2go- Llavero && apt-get update $ apt-get install x2goserver x2goserver-xsession
El retiro del siguiente comando debería mostrar que X2Go está listo para funcionar:

$ Systemctl estado x2goserver ● x2goserver.service - LSB: Inicie y detenga el Daemon X2GO cargado: cargado (/etc/init.d/x2goserver) Active: Active (en funcionamiento) desde mar 2016-10-11 22:05:51 MSK; Hace 30 minutos ...
¡Y ahora un momento importante, no funcionará sin esta solución! Debe encontrar en el archivo.profile String "Mesg n" y reemplácelo con "TTY -S && MESG N".

$ Vi .profile.
El siguiente comando mostrará la ruta al archivo ejecutable StartfluxBox, se necesitará al configurar el cliente:

$ Whereis startfluxbox
Instalación de un servidor en Ubuntu:

$ Apt-get install xfce4 xfce4-terminal $ add-apt-repository ppa: x2go / estable $ apt-apt-get update $ apt-get install x2goserver x2goserver-xsession

$ Vi .profile.
Instalación de un servidor en un centros:

$ yum install Epel-Rase $ yum install x2goserver x2goserver-xsession
El cliente de Linux se encuentra en el repositorio mencionado anteriormente por el siguiente equipo:

$ Apt-get install x2goclient
Para Windows, se descarga, ponen, corre. En el mismo enlace anterior, hay un cliente para OS X.

Ejecutar el cliente:

En la configuración de la sesión, especifique: en el campo Host - IP de su servidor, en el campo de inicio de sesión, deje el puerto tal como es, el tipo de sesión es la GUI que pone.

Como puede ver, hay una capacidad para autenticar la llave. En general, muchas cosas. Ver por ti mismo. Y el sonido se puede emitir a través de PulseAudio.

Después de hacer clic en Aceptar, verá estas cosas con encanto para las que desea hacer clic para obtener una solicitud para ingresar una contraseña y conectarse a la sesión seleccionada:

Nota: Tenga en cuenta que no hay su FLUXB favorita en la lista, por lo que debe prescribirse la ruta a ella.

Una posibilidad importante de X2Go es la capacidad de iniciar cualquier aplicación gráfica sin instalar DE. Para hacer esto, en la configuración de la sesión, debe seleccionar el elemento de una sola aplicación en la sección Tipo de sesión y seleccione la aplicación que se está ejecutando o ingrese la ruta al programa que se debe iniciar.

En este caso, la instalación en el servidor se verá como sigue. En el caso de Ubuntu:

$ Add-apt-Repository PPA: X2GO / Stable $ apt-get update $ apt-get install x2goserver x2goserver-xsession
¡Y ahora un momento importante, no funcionará sin esta solución! Necesitas encontrar en el archivo.Profile String "Mesg n || Verdadero "y reemplazarlo con" TTY -S && MESG N ".

$ VI .profile $ apt-get install Firefox Xterm
Y configurando la sesión como se muestra a continuación, puede iniciar un navegador en un servidor remoto, y la ventana se abrirá en su máquina.



¿Te gustó el artículo? Compártelo