Kontakty

Vzdialené pripojenie k Ubuntu. Metódy vzdialeného prístupu pre Linux GUI. Ako sa pripojiť k zdieľanému priečinku systému Windows z Ubuntu

SSH je jednou z najdôležitejších nástrojov správy systému.

SSH, alebo Secure Shell (Safe Shell) je protokol, ktorý sa používa na bezpečné pripojenie k vzdialeným systémom. Toto je najbežnejší spôsob, ako sa pripojiť k vzdialenému serverom Linuxu a UNIX (napríklad na VPS).

Táto príručka bude diskutovať o použití SSH na pripojenie k vzdialenému systému.

Základná syntax

Ak sa chcete pripojiť k vzdialenému systému pomocou SSH v Linuxe, je tu nástroj - ssh.

Typ základného tímu:

ssh remote_chost

V tomto príklade "Remote_chost" fráza nahradí adresu IP alebo názov domény hostiteľa, ku ktorému chcete pripojiť.

Tento príkaz naznačuje, že používateľské meno na vzdialených a miestnych systémoch sa zhoduje.

Ak je na diaľkovom systéme nainštalovaný iné používateľské meno, musí byť špecifikovaná pomocou nasledujúcej syntaxe:

ssh user_name @ remote_chost

Po pripojení k serveru musíte zadať heslo na povolenie.

Postup vytvárania kľúčov, ktoré možno použiť namiesto hesla, bude opísané neskôr.

Ak sa chcete vrátiť na miestne zasadnutie, jednoducho zadajte:

Ako funguje ssh?

SSH funguje pripojením klientskeho programu na SSH server.

Vo vyššie uvedených príkazoch je SSH klientský program. SSH server už beží na zadanom vzdialenom hostiteľovi.

Ak server SSH ešte nie je spustený na VPS, kliknite na tlačidlo "Access Console", ktorý je na stránke servera. Zobrazí sa obrazovka autorizácie. Pre prihlásenie použite svoje poverenia.

Všeobecne platí, že proces spustenia SSH servera závisí od distribučnej súpravy Linuxu.

V Ubuntu spustíte SSH server na VPS, musíte zadať:

SUDDO SERVIS SSHD START

Ssh

Pri zmene nastavení SSH sa menia nastavenia servera SSH.

V Ubuntu je hlavný SSH konfiguračný súbor v / etc / ssh / sshd_config.

Pred úpravou vytvorte zálohu aktuálnej verzie tohto súboru:

Sudo cp /etc/ssshd_config(.BAK)

Otvorte ho pomocou textového editora:

SUDO NANO / ETC / SSH / SSHD_CONFIG

Niektoré nastavenia vyžadujú osobitnú pozornosť, napríklad:

Tento reťazec určuje, ktorý port SSH servera bude počúvať pripojenia. Štandardne je to port 22.

Odporúča sa používať neštandardný port na ochranu servera pred skenovaním náhodných portov. Neskôr sa zobrazí, ako sa pripojiť k novému portu.

HOSTNKEY / ETC / SSH / SSH_HOST_RSA_KEY
HOSTNKEY / ETC / SSH / SSH_HOST_DSA_KEY
Hostlík / etc / ssh / ssh_host_ecdsa_key

Hospkey Lines indikuje, kde sa nachádzajú hostiteľské tlačidlá (viac o hostiteľských klávesoch neskôr).

Syslogfacity
Info Loglevel.

ROW TIETO NÁKLADY Nastavenia protokolovania a určiť úroveň denníka.

Ak sa vyskytnú nejaké problémy s SSH, odporúča sa zvýšiť úroveň denníka (čo zvyšuje počet zaznamenaných údajov).

LogingRacetime 120.
PermitrootLogin Áno.
Strickmodes áno

Tieto parametre obsahujú niektoré registračné informácie.

Logingtacetime. Určuje počet sekúnd, počas ktorých je potrebné zachovať zlúčeninu bez povolenia.

Poznámka: V tomto rade sa na registráciu nastavte trochu viac času.

Permatrootlogin. Definuje schopnosť prihlásiť sa ako užívateľ root.

Vo väčšine prípadov, po vytvorení používateľa so zvýšenými privilégiami (SU alebo SUDO) a možnosť pripojenia cez SSH, sa odporúča nainštalovať "nie" v tomto riadku.

strickmodes. - Toto je ochranné zariadenie, ktoré zapadne do vstupu, ak sú autentifikačné súbory prečítané všetkým.

Tým sa zabráni vstupom vstupu, ak nie sú konfiguračné súbory chránené.

X11Forwarding áno
X11displayoffset 10.

Tieto parametre Nastavte funkciu s názvom X11 Presmerovanie, ktoré vám umožní zobraziť grafické užívateľské rozhranie (GUI) vzdialeného systému na lokálnom systéme.

Tento parameter musí byť aktivovaný na lokálnom a vzdialenom stroji; Ak chcete použiť funkciu, musíte preniesť možnosť klienta a -x.

Upravil tento súbor, nezabudnite reštartovať SSH server, aby ste aktivovali vykonané zmeny:

sUDDO SERVICE SSHD reštart

Okrem toho musia byť vykonané zmeny starostlivo testované, aby sa zabezpečilo, že všetko funguje správne.

Tvárou v tvár problémov, nezabudnite, že môžete tiež zadať tlačidlo "Access Console".

Prihláste sa pomocou klávesov SSH

Autentifikácia založená na tlačidlách je často spoľahlivejšia ako prihlásenie do vzdialeného systému s heslom.

Ako funguje autentifikačná práca založená na kľúče?

Kľúčová autentifikácia znamená vytvorenie dvojice kľúčov - zatvorené a otvorené.

Uzavretý kľúč je na klientskom stroji, musí byť chránený a udržiavaný tajomstvom.

Otvorený kľúč môže byť uvedený komukoľvek a umiestniť na ľubovoľnom serveri, na ktorý potrebujete na prístup.

Keď sa pokúsite pripojiť k dvojice kľúča, server používa verejný kľúč na vytvorenie správy pre klientsky počítač, ktorý je možné čítať iba pomocou zatvoreného tlačidla.

Klientsky počítač potom odošle príslušnú odpoveď na server, takže server chápe, že klient je legálny.

Po nastavení tlačidiel sa tento celý proces automaticky vykonáva v pozadí.

Vytvorenie kľúčov SSH

Tlačidlá SSH je potrebné vytvoriť na počítači, z ktorého chcete vytvoriť pripojenie (spravidla, toto je lokálny počítač).

V type príkazového riadka:

ssh-keygen -t RSA

Ak chcete prijímať predvolené nastavenia, stlačte ENTER. Kľúče budú vytvorené v ~ / .ssh / id_rsa.pub a ~ / .ssh / id_rsa.

Prejdite do katalógu.SSH, Získanie:

Venujte pozornosť právam na súbory:

ls -l
-Rw-r - r- 1 demo demo 807 sep 9 22:15 Autorizované_Keys
-Rw ------- 1 demo demo 1679 sep 9 23:13 ID_RSA
-Rw-r - r- 1 demo demo 396 sep 9 23:13 ID_RSA.PUB

Ako vidíte, práva na čítanie a zmenu súboru ID_RSA je len u majiteľa. Takéto privilégiá sú potrebné na uloženie kľúčového tajomstva.

Súčasne môže byť súbor id_rsa.pub použitý spoločne, preto má vhodné privilégiá.

Zapnutie verejného kľúča na server

Nasledujúci príkaz skopíruje verejný kľúč na vzdialený server:

sSH-COPY-ID Remote_host

Tým sa otvorí sedenie SSH, zadajte heslo na zadanie.

Po zadaní hesla sa verejný kľúč kopíruje na server, ktorý vám umožní prihlásiť sa do systému bez hesla.

Nastavenia klienta SSH

Pri pripojení cez SSH môžete použiť niekoľko vlajok.

Niektoré z nich sú potrebné na inštaláciu vhodných parametrov v SSH vzdialenom hostiteľovi.

Ak sa napríklad zmenila číslo portu v konfigurácii SSH na miestnom hostiteľovi, musíte nainštalovať príslušný port na strane klienta, písanie:

ssh -p_port číslo vzdialené_chost

Ak potrebujete vykonať akýkoľvek príkaz na diaľkovom systéme, môžete ho určiť nasledovne:

ssh remote_chostic potrebu_communication

Tento reťazec vytvorí pripojenie so vzdialeným zariadením a vykonajte zadaný príkaz.

Ako už bolo spomenuté, ak je funkcia presmerovania x11 aktivovaná na oboch počítačoch, môžete ho použiť zadaním:

ssh -x remote_chost

Ak máte v miestnom systéme, otvoria všetky relevantné nástroje programu s grafickým rozhraním na diaľkovom systéme na miestnom počítači.

Výsledok

Učenie sa pracovať s SSH veľmi dôležitejšie, ak je to len preto, že je potrebné splniť najzákladnejšie úlohy.

Neustále používajte SSH, môžete nielen chrániť server, ale tiež sa stal pokročilým používateľom, ktorý výrazne zjednoduší život. SSH protokol zostáva populárny, pretože je bezpečný, spoľahlivý a užitočný v rôznych situáciách.

Tagy:

A Vino.. Všeobecný princíp prevádzky: Z počítača v systéme Windows je na Ubuntu vytvorený chránený tunel SSH a vNC pripojenie sa vytvorí cez nej (vzdialená pracovná plocha).

Článok je rozdelený do štyroch častí:

  • Inštalácia a aktivácia SECURSHELLSERVERVERE: SUMDO APT-GET Install OpenSSH-Server Služby SSH STAV SSH START / RUKOVANIE, PROCESS 2006

    Kontrola otvorenosti portu 22 (predvolený port používaný SSH):

    Netstat -tulpan | GREP: 22 TCP 0 0 0.0.0.0:22 0.0.0.0:* Počúvajte -

    V Linuxe SSH pripojenia pomocou lokálneho presmerovania portov sa vo všeobecnosti používa nasledujúci príkaz.

    Ssh-c. -P. -L.<локальный_порт>:<адрес_машины>:<удаленный_порт> -L.<пользователь>

    To znamená, že akékoľvek spojenie vychádzajúce z lokálneho počítača (localhost) cez port<локальный_порт> bude presmerovaný ssh tunelom<удаленный_порт> Vzdialený stroj.

    Tam je nejaký zmätok o tom, čo IP označuje a<адрес_машины>. Ak je počítač za routerom (NAT)<адрес_машины> musí byť vnútorná IP adresa počítača (napríklad 10.0.0.5) a v Externá IP adresa smerovača. Ak sa počítač pripojí priamo na internet, potom adresy a<адрес_машины> bude rovnaká.

    Zhrnutie o tunelovaní zvážiť príklad:

    SSH -L Myuserid -L 7777: Práca: 22 Gate SSH -P 7777 LOCALHOST

    Tento príkaz robí nasledovné: Vytvorí sa chránené spojenie ssh na brány pod užívateľom Myuserid. Zároveň počúvanie lokálneho (ktoré je pripojené) na stroj na porte 7777. Ak sa môžete pripojiť k tomuto portu (opäť z vnútra samotného miestneho stroja), potom je toto spojenie tunelované do pripojenia SSH, Dodáva sa k bránu a pripojenie je k nej pripojené. Na pracovnom stroji na 22. porte. Potom skontrolujeme prácu tunela - pripojenie SSH k miestnemu portu 7777 Nakoniec sa pripojte k pracovnému zariadeniu (pri registrácii, že SSH server je nakonfigurovaný 22).

    Zvýšená ochrana Pri použití SSH tunela sa dosiahne z dôvodu, že iba jeden port musí byť otvorený vonkajšej strane (SSH) a šifrované pripojenie prejde len cez tento port.
    Na serveri skontrolujte, či je priečinok prítomný

    / DOMOV /<имя_пользователся>/.ssh.

    / DOMOV /<имя_пользователся>/.Ssh/authorized_Keys.

    v ňom, ak nie, potom vytvorte používateľa<имя_пользователся>(Zvyčajne je to prvý užívateľ v systéme alebo administrácii)

    Mkdir ~ / .ssh cd ~ / .ssh touch autorizovaný_Keys

    Konfigurácia SSH pre väčšiu bezpečnosť. Súbor nastavení leží na

    / etc / ssh / sshd_config

    Vytvorenie zálohy

    Sudo cp / etc / ssh / sshd_config /etc/sssh/ssshd_config.original

    Všeobecne platí, že by sa malo zmeniť:

    • TCP-Port Audition (predvolené 22):
      Port.<Порт_на_котором_SSH_будет_ждать_подключения>
    • Zakázať nespoľahlivý starý SSH VER.1 Protokol:
      Protokol 2.
    • Povoliť autentifikáciu otvorenej / zatvorenej párovej časti:
      PubKeauthentications Áno.
    • Uveďte, kde sa môžete pozrieť na povolené verejné kľúče:
      Autopola AutortKeysfile% h / .set / Autorizované_Keys
    • Zakázať schopnosť overiť heslom (možno vykonať neskôr, po úspešnom prvom pripojení):
      HesloAuthentication No.

    Pre viac bezpečnosti by ste mali konfigurovať autentifikáciu SSH pomocou verejného kľúča.
    Pripojené SSH Verejné tlačidlá sú uložené v súbore

    ~ / .ssh / Autorizované_Keys

    Vygenerujeme pár otvorených / zatvorených tlačidiel na stroji, s ktorým sa pripojí (bude popísané nižšie) a skopírujte verejný kľúč do tohto súboru.

    Osobitná pozornosť by sa mala venovať formátovaniu - celý kľúč musí byť odoslaný v jednom riadku a začať s "SSH-RSA" a prístup k súboru (-RW --- (600)).

    Prispôsobte si správny prístup k súboru s kľúčmi.

    CHMOD GO-W $ HOME $ HOME / .SH CHMOD 600 $ HOME / .SH / AUTORION_KEY CHOWN `whoami` $ home / .ssh / Autorizované_Keys

    V súbore nastavení / etc / ssh / sshd_config Zmena

    Strictmodes č.

    Použiť nastavenia zahrnuté v súbore / etc / ssh / sshd_configMusíte reštartovať démon sshd.

    Sudo /etc/init.d/ssh reštartovať

  • Stiahnite si PUTTY.EXE.
    Pred ponorením do nastavení putty musíte urobiť niekoľko pripomienok.
    • TUTTY Uloží nastavenia na profily.
    • Ak chcete uložiť všetky nastavenia do profilu, ktorý musíte prejsť na menu relácie v stĺpci uloženého relácie, zadajte názov profilu a kliknite na tlačidlo Uložiť. Aby ste si stiahli konkrétny profil v TUTTY v rovnakom menu, musíte vybrať požadovaný profil podľa názvu a kliknite na položku Zaťaženie.
    • Aby ste automaticky stiahli konkrétny profil, keď začnete TUTTY, musíte vytvoriť skratku na súbor EXE av riadku pracovného priečinka na pridanie súboru po ceste k súboru EXE.
      -Naložiť.<имя_профиля>

    Na zlepšenie bezpečnosti sa použije:

    • miestny prístav prístavov
    • otvoriť kľúč

    V prípade použitia pripojenia SSH na prístup k VNC (vzdialenej ploche) musíte nakonfigurovať prístavy portov, tzv presmerovanie miestneho prístavu. Používa sa na zvýšenie bezpečnosti, pretože pri používaní údajov VNC sa prenášajú v otvorenej forme.

    Pre porty portov v PUTTY, prejdite do menu Pripojenie -\u003e SSH -\u003e Tunely a pridať 5900 ako "zdrojový port", lOCALHOST: 5900. V "Cieľ" a kliknite na tlačidlo Pridať.

    Na vytvorenie otvorených / zatvorených tlačidiel môžete použiť program TUTTYGEN. Stiahnuť Puttygen.exe. V parametroch zvoľte SSH-2 RSA, nastavte počet bitov 2048 a stlačte tlačidlo Generate.

    Pre dodatočnú ochranu môžete dvakrát zaregistrovať "pasfrázu". Ak je potreba pripojenia SSH, aby ste okamžite zadali konzolu, potom pole môže byť prázdne.

    Verejný kľúč sa uloží len vo formátovaní putov. Aby ste ho mohli nainštalovať v Linuxe, musíte vykonať nasledovné:

    1. Zatiaľ čo PuttyGen je stále otvorený - skopírujte verejný kľúč do "Verejný kľúč pre vkladanie ..." a vložte do súboru. autorizované_Keys. na serveri.
    2. Zadajte TUTTY do zatvoreného súboru kľúčov v pripojení -\u003e SSH MENU -\u003e AUTLIKA V "Súbor súkromného kľúča pre autentifikáciu" v časti generovaného * .ppk súboru.
  • Štandardne je vino VNC server už povolený v Ubuntu. Ak chcete nakonfigurovať, musíte ísť do menu -\u003e System -\u003e Predvoľby -\u003e Remote Desktop a umožniť vzdialený prístup. V nastaveniach môžete povoliť autentifikáciu heslom, ale nemôžete konfigurovať port počúvania (použitý 5900).
    Podrobnejšie nastavenia sa odporúča inštalovať X11VNC.
  • Stiahnite si TightVNC a nainštalujte. Na účely tohto článku stačí vybrať si iba úlohu klienta.

    Spustiť na stroji systému Windows TightVNC a riadiť v poli

    LOCALHOST: 5900.

28. júla.

V nových verziách Ubuntu už existuje vstavaný VNC server. Budeme používať štandardné nástroje. Zatiaľ bolo v tejto otázke pochopené - musel som si prečítať slušné číslo fóra. Mnohí používatelia napíšu, že v Ubuntu verzii 14.04 Toto zameranie neprechádza z dôvodu niektorých vnútorných čiastkových častí zariadenia jadra. Nešiel som na túto otázku hlboko ... v každom prípade, ak ste náhle ste šťastný majiteľ tejto konkrétnej verzie - môžete použiť alternatívny server X11VNC.

Je to celkom jednoduché:

Sudo apt-get odstrániť vino sudo apt-get install x11Vnc

V tom istom článku bude štandardný VNC server preskúmaný v predvolenom Ubuntu. Ako konfigurovať všetko?

Betón do vzdialeného hostiteľa.

Pripojte cez SSH na vzdialený počítač, ku ktorému chcete získať grafický prístup. Zároveň potrebujeme poznať svoju IP a prihlásite sa s heslom používateľa - obrazovka, ktorej chceme vidieť. V podstate budeme vyhovieť údajom akéhokoľvek používateľa s právami sudo, ale potom to príde, aby sa držali nejaké momenty.

Povedzme teda na miestnej sieti, ktorú máme počítač pod Ubuntu s IP adresou 10.20.0.30 a užívateľom Feanor184. Pripojíme sa k nej zo konzoly s tlačidlom -x (spustiť grafické ICS):

Ssh -x. [Chránené e-mail]

zadajte heslo a dostať sa do konzoly nášho vzdialeného počítača.

Teraz vstúpime:

Sudo vino-preferencie

a vidíme grafické okno

Tu dali kliešte:

umožnite ostatným používateľom zobraziť vašu pracovnú plochu — dovoľte mi sledovať pracovnú plochu.

umožnite ostatným používateľom ovládať vašu pracovnú plochu — dovoľte mi, aby som spravil myš a klávesnicu na diaľku.

požadovať, aby používateľ zadal toto heslo — nainštalujte heslo na pripojenie. Ak niekto stúpa v našej sieti

zobraziť ikonu oznámenia Icon: Vždy — v hornej časti obrazovky v zásobníku vždy zobrazí ikonu VNC.

Môžete tiež nastaviť svoje vlastné nastavenia - moje nastavenia sú opísané tu).

Uložte nastavenia a odpojte od diaľkového hostiteľa.

Ak sa chcete pripojiť k nakonfigurovanom počítači, použite ľubovoľný klient s podporou VNC.

Napríklad REMMINA - PRE LINUX.

UltravNC Viewer - pre Windows.

Opäť pripomínam, aby som mohol pracovať opísané nastavenia pripojenia, Ubuntu musí stáť na vzdialenom počítači. Inštalácia Ubuntu, toto je samostatná téma, na ktorej by som rád zdôraznil pozornosť, takže tento krok preskočíme. Na internete je na tejto téme veľa príručiek.

Čo skončíte?

Dostali sme schopnosť pripojiť sa k vzdialenému počítaču pod Ubuntu a vykonávať akékoľvek operácie na ňom, ako keby sme sedeli na jeho monitore

"A čoskoro potom som bol požiadaný, aby som povedal, ako urobiť to isté, ale naopak - z Windows do Linuxu. Na prvý pohľad sa môže zdať, že úloha nie je ľahká, ale v skutočnosti je to veľmi jednoduché.

Čitatelia môžu mať otázku - prečo to potrebujete vôbec? Odpoveď je jednoduchá - aby mala jedno miesto podávania. Koniec koncov, koľko času sa zvyčajne strávi na behu medzi počítačmi v pokuse o vyriešenie akéhokoľvek problému! Už viete, ako sa pripojiť k počítačom so systémom Windows z Linuxu a čítanie tohto článku sa môžete pripojiť naopak - z Windows do Linuxu, a to výrazne uľahčuje úlohu administrácie v miestnej sieti. Pokračujte.

Predpoklady

V mojom článku sa objavím zo skutočnosti, že vaša miestna sieť už správne funguje počítače. Na zjednodušenie úlohy budem z hľadiska 192.168.1.x. Zároveň je vhodnejšie používať statické adresy IP oveľa pohodlnejšie, inak musíte stráviť čas navyše, aby ste zistili adresu požadovaného počítača.

Softvér

Budete potrebovať iba dve aplikácie:

Na počítači so systémom Linux na použitie ako VNC server;
Na počítači so systémom Windows pre použitie ako Klient VNC.

Nainštalujte TightVNC je veľmi jednoduché - stačí stiahnuť inštalatér a spustiť ho dvakrát kliknutie. Ale proces inštalácie aplikácií v Linuxe pre mnoho používateľov systému Windows nie je tak zrejmé.

Samozrejme, všetko závisí od toho, aký druh distribúcie Linuxu. Všeobecne platí, že postupnosť akcií je takto:

1. Spustite softvér inštalácie a odstránenie nástrojov - Synaptic, Ubuntu Application Center (Ubuntu Software Center), Gnome-PackedKit atď.
2. Do vyhľadávacieho panela zadajte "X11VNC" (bez úvodzoviek).
3. Skontrolujte balíky inštalácie.
4. Kliknutím na tlačidlo Apply spustíte inštaláciu.

Tí, ktorí sa používajú na prácu z príkazového riadka, môžu aplikáciu nainštalovať takto:

1. Otvorte terminál.
2. Spustite SUDDO APT-GET Install X11VNC príkaz - v závislosti od toho, aký druh distribúcie máte.

Po dokončení inštalácie môžete začať pripojiť.

Na počítači so systémom Linux

Tu všetko je celkom jednoduché - stačí spustiť server X11VNC. Pomocou tohto užitočnosti, ktorý môže tímom povolaný mAN X11VNC.K dispozícii je zoznam dostupných možností. Odporučil by som použiť možnosť -- Bez neho sa server okamžite vypne po dokončení relácie klienta. Takže príkaz, ktorý sa má vykonať v termináli, by mal vyzerať takto:

X11VNC-

Pozvánka na zadanie nasledujúceho príkazu sa nezobrazí, aj keď používate &. Preto stojí za to pridať reťazec X11VNC -Forever na konci súboru " /etc/rc.Local"Aby sa server spustil zakaždým, keď sa systém spustí.

Na počítači so systémom Windows

Poďme teraz nastavme pripojenie. Spustite nástroj TIGHTVNC nainštalovaný v systéme Windows z ponuky Štart (Štart). Zdá sa znázornený na obr. Okno, v ktorom chcete zadať adresu na pripojenie. Odtiaľ môžete volať dialógové okno Nastavenia (možnosti).

Obrázok A. Vyberte profil pripojenia (profil pripojenia), ktorý je najvhodnejší pre váš typ pripojenia.

V okne Nastavenia (obr. B) K dispozícii je množstvo parametrov, ale ak nepotrebujete určitú konkrétnu konfiguráciu, môžete zanechať predvolené hodnoty.


Obrázok B. TIGHTVNC môže byť pripojený v režime zobrazenia (zobrazenie) - potom relácia nebude interaktívna. Toto je dobrá možnosť pre testovacie pripojenie.

Konfigurácia všetkých parametrov, kliknutím na tlačidlo Pripojiť sa pripojíte k vzdialenej ploche (Obr. C). Rýchlosť pripojenia závisí od šírky pásma siete, ale vo všeobecnosti je TightVNC úplne efektívne riešenie.

Pravidelne sa odvolávajú na GUI a vzdialený prístup k nej na virtuálnych serveroch s Linuxom, napriek tomu, že na internete je pomerne veľa materiálov, ktoré pokrývajú tento problém. Preto pre našich používateľov sme sa rozhodli zbierať všetko na túto tému v jednom článku.

Môžete tiež poraziť RDP prevádzku cez ssh tunel. Ak to chcete urobiť, musíte opraviť konfiguračný súbor XRDP:

$ VI /etc/xrdp/xrdp.ini.
Časť musí pridať reťazec: adresa \u003d 127.0.0.1

$ SystemCTL reštart XRDP
Skontrolujte, či je všetko správne, môžete:

$ Nmap -p 3389 Spustenie NMAP 6.47 (http://nmap.org) na roky 2016-10-04 13:07 MSK Nmap Scan Report pre nešpecifikované. MTW.RU () Hostiteľ je hore (latencia 0,0087s). Služba stavu portu 3389 / TCP ZATVORENÉ MS-WBT-SERVER
Potom, ak používate Cygwin alebo Mingw, Linux alebo Mac OS:

Ssh. [Chránené e-mail] -L 3389: LOCALHOST: 3389
Ak TUTTY:

Spustiť tmel. V menu stromu vľavo od pripojenia → ssh → tunely. Ďalej pridajte nový presmerovaný port (zdrojový port: 3389, Destinácia: LocalHost: 3389). Kliknite na tlačidlo Pridať.

VNC.

Zákazník:

Napríklad dodajte tento DE:

$ APT-KEY IDV-KEYSV-KEYS --KEYSYSERVERE KEYS.GNUPG.NET E1F958385BFE2B6E $ ECHO "Deb http://packages.x2go.org/debian Jessie Main"\u003e /etc/apt/sources.list.d/x2go .list $ echo "deb-src http://packages.x2go.org/debian Jessie Main" \u003e\u003e /etc/APT/sources.list.D/sx2go.List $ apt-get update $ apt-get nainštalovať x2go- \\ t Keyring && apt-get update $ apt-get install x2goserver x2goserver-xssion
Zrušenie nasledujúceho príkazu by malo preukázať, že X2GO je pripravený na prácu:

$ SystemctTL Status X2Goserver ● X2Goserver.service - LSB: Štart a zastavenie démona X2GO LOADED: LOADED (/etc/init.d/x2goserver) Active: Active (Beh) Od Tue 2016-10-11 22:05:51 MSK; Pred 30 minútami ...
A teraz dôležitým okamihom, nebude to fungovať bez tejto opravy! Musíte nájsť v súboru.profile reťazec "mesg n" a nahradiť ho "tty -s && mesg n".

$ Vi .profile.
Nasledujúci príkaz zobrazí cestu k spustiteľnému súboru štartfluxbox, bude potrebný pri nastavovaní klienta:

$ Whatis StartFluxbox
Inštalácia servera na Ubuntu:

$ Apt-get nainštalovať xfce4 xfce4-terminál $ add-apt-repository PPA: X2GO / stabilný $ APT-Získajte aktualizáciu $ APT-GET Install X2Goserver X2Goserver-xssion

$ Vi .profile.
Inštalácia servera na centOS:

$ yum nainštalovať epel-relase $ yum nainštalovať x2goserver x2goserver-xssises
Klient pre Linux je umiestnený z vyššie uvedeného archívu nasledujúcim tímom:

$ Apt-get nainštalovať x2gocilient
Pre systém Windows, stiahnete, spustite. Tým, že rovnaký odkaz je klient pre OS X.

Spustiť klienta:

V nastaveniach relácie špecifikujte: V hostiteľovi - IP pole vášho servera, v prihlásení - koreňové pole, nechajte port, ako je, typ relácie je GUI, ktorý dal.

Ako vidíte, existuje možnosť autentifikácie kľúčov. Všeobecne platí, že veľa vecí. Pozrite sa na seba. A zvuk môže byť výstupom cez pulzEaudio.

Po kliknutí na tlačidlo OK, uvidíte tieto očarujúce veci, pre ktoré chcete, aby ste získali požiadavku na zadanie hesla a pripojte sa k vybranej relácii:

POZNÁMKA: Upozorňujeme, že v zozname nie je žiadny váš obľúbený fluxbox, takže cesta k nemu musí byť predpísaná rukami.

Dôležitou možnosťou X2GO je schopnosť spustiť akúkoľvek grafickú aplikáciu vôbec bez inštalácie DE. Ak to chcete urobiť, v nastaveniach relácie musíte vybrať položku jednej aplikácie v sekcii Typ relácie a vyberte aplikáciu, ktorá sa má vykonať alebo zadať cestu k spusteniu programu.

V tomto prípade sa inštalácia na serveri vyzerá nasledovne. V prípade Ubuntu:

$ Add-apt-repository PPA: X2GO / Stable $ APT-Získajte aktualizáciu $ APT-GET Install X2Goserver X2Goserver-xssion
A teraz dôležitým okamihom, nebude to fungovať bez tejto opravy! Musíte nájsť v súbore.profile reťazec "mesg n || Pravda "a nahradiť ho" tty -s && mesg n ".

$ Vi .profile $ apt-get nainštalovať firefox xterm
A konfigurácia relácie, ako je uvedené nižšie, môžete spustiť prehliadač na vzdialenom serveri a okno sa otvorí na vašom počítači.



Páči sa vám článok? Zdieľaj to