Контакти

Віддалене підключення до ubuntu. Методи віддаленого доступу до Linux GUI. Як підключитися до расшаренной папці Windows з Ubuntu

SSH - один з найважливіших інструментів системного адміністрування.

SSH, або Secure Shell (безпечна оболонка) - це протокол, який використовується для безпечного підключення до віддалених систем. Це найпоширеніший спосіб підключення до віддалених Linux- і Unix-подібних серверів (наприклад, до VPS).

У цьому посібнику йтиметься про використання SSH для підключення до віддаленої системи.

базовий синтаксис

Для підключення до віддаленої системи за допомогою SSH в Linux існує однойменний інструмент - ssh.

Базовий вид команди:

ssh удаленний_хост

В даному прикладі фраза «удаленний_хост» замінює IP-адреса або доменне ім'я хоста, до якого потрібно підключитися.

Ця команда передбачає, що ім'я користувача на віддаленій і локальної системах збігаються.

Якщо ж на віддаленій системі встановлено інше ім'я користувача, його потрібно вказати за допомогою наступного синтаксису:

ssh username @ удаленний_хост

Після підключення до сервера необхідно вказати пароль, щоб пройти авторизацію.

Процедура створення ключів, які можна використовувати замість пароля, буде описана пізніше.

Щоб повернутися в локальну сесію, просто наберіть:

Як працює SSH?

SSH працює шляхом підключення клієнтської програми до сервера ssh.

У наведених вище командах ssh є клієнтською програмою. Сервер ssh вже запущений на зазначеному віддалений хост.

Якщо сервер ssh ще не запущений на VPS, натисніть кнопку «Console Access», яка знаходиться на сторінці сервера. Це виведе екран авторизації. Для входу використовуйте свої облікові дані.

В цілому, процес запуску сервера ssh залежить від використовуваного дистрибутива Linux.

В Ubuntu для запуску сервера ssh на VPS потрібно ввести:

Sudo service sshd start

Налаштування SSH

При зміні налаштувань SSH змінюються і налаштування ssh-сервера.

В Ubuntu головний конфігураційний файл SSH знаходиться в / etc / ssh / sshd_config.

Створіть резервну копію поточної версії цього файлу перед його редагуванням:

Sudo cp /etc/ssh/sshd_config(,.bak)

Відкрийте його за допомогою текстового редактора:

Sudo nano / etc / ssh / sshd_config

Деякі настройки вимагають особливої \u200b\u200bуваги, наприклад:

Цей рядок визначає, який порт ssh-сервер буде прослуховувати для з'єднань. За замовчуванням це порт 22.

Бажано використовувати нестандартний порт, щоб захистити сервер від випадкових сканувань портів. Пізніше буде показано, як підключитися до нового порту.

HostKey / etc / ssh / ssh_host_rsa_key
HostKey / etc / ssh / ssh_host_dsa_key
HostKey / etc / ssh / ssh_host_ecdsa_key

Рядки HostKey вказують, де знаходяться ключі хоста (докладніше про ключах хоста пізніше).

SyslogFacility
LogLevel INFO

Дані рядка містять настройки журналирования і визначають рівень журналу.

При виникненні будь-яких проблем з SSH рекомендується підвищити рівень журналу (що збільшує кількість записуваних даних).

LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

Дані параметри містять деяку реєстраційну інформацію.

LoginGraceTime вказує кількість секунд, протягом яких необхідно підтримувати з'єднання без авторизації.

Примітка: В цьому рядку встановіть трохи більше часу, ніж зазвичай необхідно для реєстрації.

PermitRootLogin визначає можливість входу в систему як користувач root.

У більшості випадків після створення користувача, що має підвищені привілеї (su або sudo) і можливість підключатися через ssh, в цьому рядку рекомендується встановити «no»

strictModes - це захисний пристрій, яке відмовить у вході, якщо файли аутентифікації доступні для читання всім.

Це запобігає спробам входу, якщо файли конфігурації не захищені.

X11Forwarding yes
X11DisplayOffset 10

Дані параметри налаштовують функцію під назвою X11 Forwarding, що дозволяє переглядати графічний користувальницький інтерфейс (GUI) віддаленої системи на локальній системі.

Цей параметр повинен бути активований і на локальній, і на віддаленій машині; для використання функції необхідно передати клієнта і опцію -X.

Відредагувавши даний файл, не забудьте перезапустити ssh-сервер, щоб активувати внесені зміни:

sudo service sshd restart

Крім того, внесені зміни необхідно ретельно протестувати, щоб переконатися, що все працює належним чином.

Зіткнувшись з проблемами, пам'ятайте, що увійти можна також за допомогою кнопки «Console Access».

Вхід за допомогою ключів SSH

Найчастіше аутентифікація на основі ключів набагато надійніше, ніж вхід в віддалену систему за допомогою пароля.

Як працює аутентифікація на основі ключів?

Аутентифікація на основі ключів має на увазі створення пари ключів - закритого і відкритого.

Закритий ключ знаходиться на клієнтській машині, повинен бути захищений і зберігатися в секреті.

Відкритий ключ можна давати кому завгодно і розмістити на будь-якому сервері, до якого потрібно отримати доступ.

При спробі підключитися за допомогою пари ключів сервер використовує відкритий ключ, щоб створити повідомлення для клієнтського комп'ютера, яке можна прочитати лише за допомогою закритого ключа.

Потім клієнтський комп'ютер посилає серверу відповідну відповідь, завдяки чому сервер розуміє, що клієнт є законним.

Після настройки ключів весь цей процес здійснюється автоматично у фоновому режимі.

Створення SSH-ключів

SSH-ключі потрібно створити на комп'ютері, з якого потрібно встановити підключення (як правило, це локальний комп'ютер).

У командному рядку наберіть:

ssh-keygen -t rsa

Щоб прийняти установки за замовчуванням, натисніть Enter. Ключі будуть створені в ~ / .ssh / id_rsa.pub і ~ / .ssh / id_rsa.

Перейдіть в каталог.ssh, набравши:

Зверніть увагу на права на файли:

ls -l
-rw-r - r-- 1 demo demo 807 Sep 9 22:15 authorized_keys
-rw ------- 1 demo demo тисячі шістсот сімдесят дев'ять Sep 9 23:13 id_rsa
-rw-r - r-- 1 demo demo 396 Sep 9 23:13 id_rsa.pub

Як можна бачити, права на читання і зміна файлу id_rsa є тільки у власника. Такі привілеї необхідні, щоб зберегти ключ в секреті.

У той же час, файл id_rsa.pub можна використовувати спільно, тому він має відповідні привілеї.

Передача відкритого ключа на сервер

Наступна команда скопіює відкритий ключ на віддалений сервер:

ssh-copy-id удаленний_хост

Це відкриє сесію SSH, для входу в яку потрібно ввести пароль.

Після введення пароля відкритий ключ буде скопійований на сервер, що дозволить в наступний раз увійти в систему без пароля.

Клієнтські настройки SSH

При підключенні по SSH можна використовувати ряд прапорів.

Деякі з них потрібні для установки відповідних параметрів вфайле ssh віддаленого хоста.

Наприклад, якщо номер порту в конфігураціях ssh на локальному хості був змінений, потрібно встановити відповідний порт на стороні клієнта, набравши:

ssh -p номер_порту удаленний_хост

Якщо на віддаленій системі потрібно виконати будь-яку команду, її можна вказати наступним чином:

ssh удаленний_хост нужная_команда

Цей рядок встановить з'єднання з віддаленою машиною і виконає зазначену команду.

Як вже було сказано, якщо функція X11 forwarding активована на обох комп'ютерах, її можна використовувати, набравши:

ssh -X удаленний_хост

При наявності на локальній системі всіх відповідних інструментів програми з графічним інтерфейсом, що використовуються на віддаленій системі, відкриються на локальному комп'ютері.

підсумки

Навчитися працювати з SSH дуже важливо хоча б тому, що це необхідно для виконання самих базових задач.

Постійно використовуючи SSH, можна не тільки захистити сервер, але і стати просунутим користувачем, що значно спростить життя. Протокол SSH залишається популярним, тому що він безпечний, надійний і корисний в різних ситуаціях.

Tags:,

І Vino. Загальний принцип роботи: з комп'ютера під Windows створюється захищений SSH-тунель до Ubuntu і через нього створюється VNC-підключення (віддалений робочий стіл).

Стаття ділиться на чотири частини:

  • Установка і активація SecureShellServer: sudo apt-get install openssh-server service ssh status ssh start / running, process 2006

    Перевірка відкритості 22 порту (порт, який використовується за умовчанням SSH):

    Netstat -tulpan | grep: 22 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN -

    У Linux ля підключення по SSH з використанням локального проброса портів (local port forwarding) використовується в загальному вигляді наступна команда

    Ssh -C -p -L<локальный_порт>:<адрес_машины>:<удаленный_порт> -l<пользователь>

    Це означає, що будь-яке з'єднання, що виходять із локального комп'ютера (localhost) через порт<локальный_порт> буде перенаправлено по SSH-Тунель на<удаленный_порт> віддаленої машини.

    Існує деяка плутанина щодо які ж IP вказувати в і<адрес_машины>. Якщо комп'ютер знаходиться за роутером (NAT'ом) то<адрес_машины> повинен бути внутрішнім ip-адресою комп'ютера (наприклад, 10.0.0.5), а в зовнішнім ip-адресою роутера. У випадку під'єднання комп'ютера до Інтернету безпосередньо, то адреси і<адрес_машины> будуть однаковими.

    Підводячи підсумок про туннелирование розглянемо приклад:

    Ssh -l myuserid -L 7777: work: 22 gate ssh -p 7777 localhost

    Дана комманда робить наступне: створюється захищене ssh-підключення до машини gate під користувачем myuserid. Одночасно з цим починається прослуховування на локальній (з якої здійснювалося підключення) машині на порту 7777. Якщо організовується підключення на цей порт (знову зсередини самої локальної машини), то це з'єднання туннелируют в ssh-соедіенніе, доходить до машини gate і з неї здійснюється з'єднання на машину work на 22 порт. Після цього ми перевіряємо роботу тунелю - підключаючись по ssh на локальний порт 7777 ми в підсумку підключаємося до машини work (при обліку що на ній налаштований ssh \u200b\u200bсервер на порту 22).

    Посилений захист при використанні SSH-тунелю досягається за рахунок того, що тільки один порт повинен бути відкритий назовні (SSH) і зашифроване підключення буде йти тільки через цей порт.
    На сервері перевіряємо чи присутній папка

    / Home /<имя_пользователся>/.ssh

    / Home /<имя_пользователся>/.ssh/authorized_keys

    в ній, якщо немає, то створюємо під користувачем<имя_пользователся>(Як правило, це перший користувач в системі або адміністратор)

    Mkdir ~ / .ssh cd ~ / .ssh touch authorized_keys

    Налаштовуємо ssh для більшої безпеки. Файл налаштувань лежить за адресою

    / Etc / ssh / sshd_config

    Робимо резервну копію

    Sudo cp / etc / ssh / sshd_config /etc/ssh/sshd_config.original

    У загальному випадку слід змінити:

    • TCP-порт прослуховування (за замовчуванням 22):
      Port<Порт_на_котором_SSH_будет_ждать_подключения>
    • Відключити ненадійний старий протокол SSH ver.1:
      Protocol 2
    • Дозволити аутентифікацію парою відкритого / закритого ключів:
      PubkeyAuthentication yes
    • Показувати, де дивитися на дозволені публічні ключі:
      AuthorizedKeysFile% h / .ssh / authorized_keys
    • Відключити можливість аутентифікації за допомогою пароля (можна зробити і пізніше, після вдалого першого з'єднання):
      PasswordAuthentication no

    Для більшої безпеки слід налаштувати на аутентифікацію SSH за допомогою відкритого ключа.
    Дозволені до підключення по ssh публічні ключі зберігаються в файлі

    ~ / .Ssh / authorized_keys

    Генеруємо пару відкритий / закритий ключів на машині, з якої будемо підключатися (буде описано далі) і копіюємо відкритий ключ в цей файл.

    Особливу увагу потрібно звернути на форматування - весь ключ повинен бути розміщений в один рядок і починатися з «ssh-rsa» і доступ до файлу (-rw --- (600)).

    Налаштовуємо правильний доступ до файлу з ключами

    Chmod go-w $ HOME $ HOME / .ssh chmod 600 $ HOME / .ssh / authorized_key chown `whoami` $ HOME / .ssh / authorized_keys

    У файлі налаштувань / Etc / ssh / sshd_config змінюємо

    StrictModes no

    Для застосування налаштувань, внесених в файл / Etc / ssh / sshd_config, Необхідно перезапустити демон sshd.

    Sudo /etc/init.d/ssh restart

  • Викачуємо putty.exe.
    Перед тим як зануритися в налаштування Putty необхідно зробити кілька зауважень.
    • Putty зберігає настройки в профілі.
    • Для збереження всіх настройок в профіль потрібно перейти в меню Session в графі Saved Session ввести ім'я профілю і натиснути Save. Для того щоб завантажити певний профіль в Putty в тому ж меню потрібно вибрати потрібний профіль по імені і натиснути Load.
    • Для автоматичного завантаження певного профілю при запуску Putty потрібно створити ярлик на exe-файл і в рядку Робоча папка дописати після шляху до exe файлу додати
      -load<имя_профиля>

    Для поліпшення безпеки буде використовуватися:

    • локальний кидок портів
    • система з відкритим ключем

    У разі використання SSH-підключення для доступу по VNC (віддаленого робочого столу) необхідно налаштувати кидок портів, так званий local port forwarding. Він використовується для підвищення безпеки, так як при використанні VNC дані передаються у відкритому вигляді.

    Для проброса портів в Putty переходимо в меню Connection -\u003e SSH -\u003e Tunnels і додаємо 5900 як "Source port", localhost: 5900 в "Destination" і натискаємо Add.

    Для створення пари відкритого / закритого ключів можна використовувати програму Puttygen. Викачуємо Puttygen.exe. В параметрах вибираємо SSH-2 RSA, кількість бітів встановлюємо 2048 і натискаємо кнопку Generate.

    Для додаткового захисту можна двічі прописати "passphrase". Якщо є необхідність при SSH-з'єднання відразу входити в консоль, то поле можна залишити порожнім.

    Відкритий ключ зберігається в зрозумілому тільки Putty форматуванні. Тому для установки його в Linux потрібно зробити наступне:

    1. Поки puttygen ще відкрита - скопіювати публічний ключ в розділі "Public key for pasting ..." І вставити в файл authorized_keys на сервері.
    2. Вказати Putty на файл секретного ключа в меню Connection -\u003e SSH -\u003e Auth в розділі "Private key file for authentication" згенерований файл * .ppk.
  • За замовчуванням в Ubuntu вже включений VNC-сервер Vino. Для його налаштування потрібно перейти в Menu -\u003e System -\u003e Preferences -\u003e Remote Desktop і включити віддалений доступ. В налаштуваннях можна включити аутентифікацію за паролем, але не можна налаштувати порт прослуховування (використовується 5900).
    Для можливості більш детальної настройки рекомендується встановити X11VNC.
  • Викачуємо TightVNC і встановлюємо. Для цілей цієї статті достатньо вибрати лише роль клієнта.

    Запускаємо на Windows машині TightVNC і в поле вбиваємо

    Localhost: 5900

Липень 28

У нових версіях Ubuntu вже є вбудований VNC сервер. Ми будемо використовувати його стандартні засоби. Поки розбирався в даному питанні - довелося почитати пристойну кількість форумів. Так ось, багато користувачів пишуть, що у версії ubuntu 14.04 даний фокус не проходить через якихось внутрішніх тонкощів пристрою ядра. Я в це питання глибоко не вдавався ... в будь-якому випадку, якщо раптом ви є щасливим володарем саме цієї версії - можете скористатися альтернативним сервером x11vnc.

Ставиться він досить просто:

Sudo apt-get remove vino sudo apt-get install x11vnc

У цій же статті, буде розглянуто стандартний VNC сервер вже включений в ubuntu за замовчуванням. Як все налаштувати?

Коннектимся до віддаленого хосту.

Підключаємося через ssh до віддаленого комп'ютера, до якого хочемо отримати графічний доступ. При цьому ми повинні знати його ip і логін з паролем користувача - екран якого хочемо бачити. По суті - нам підійдуть дані будь-якого користувача з правами sudo, але тоді прийдеться донастроювати деякі моменти.

Отже, припустимо в локальній мережі ми маємо комп'ютер під ubuntu з ip адресою 10.20.0.30 і користувачем feanor184. Коннектимся до нього з консолі з ключем -X (для запуску графічних іксів):

Ssh -X [Email protected]

вводимо пароль і потрапляємо в консоль нашого віддаленого комп'ютера.

Тепер, вводимо в ній:

Sudo vino-preferences

і бачимо графічне вікно

Тут ставимо галочки:

allow other users to view your desktop — дозволяємо дивитися робочий стіл.

allow other users to control your desktop — дозволяємо керувати мишкою і клавіатурою віддалено.

require the user to enter this password — обов'язково встановлюємо пароль на підключення. Хіба мало хто лазіет в нашій мережі

show notification area icon: always — завжди відображаємо іконку vnc вгорі екрану в треї.

Ви можете виставити так само свої настройки - тут описані мої настройки)

Зберігаємо налаштування і від'єднуємося від віддаленого хоста.

Для підключення до налаштованому комп'ютера використовуємо будь-який клієнт з підтримкою vnc.

Наприклад, Remmina - для Linux.

UltraVNC Viewer - для Windows.

Ще раз нагадую, для того щоб описані настройки підключення працювали, на віддаленому комп'ютері повинна стояти ОС ubuntu. Установка ubuntu, це окрема тема, на якій тут не хотілося б акцентувати увагу, тому цей крок ми пропустимо. В інтернеті багато мінлива по даній темі.

Що маємо в результаті?

Ми отримали можливість підключатися до віддаленого комп'ютера під ubuntu і виконувати на ньому будь-які операції так, як якщо б ми самі сиділи за його монітором

»І незабаром після цього мене попросили розповісти, як зробити те ж саме, але навпаки - з Windows до Linux. На перший погляд може здатися, що завдання непросте, але насправді, це дуже легко.

У читачів може виникнути запитання - а навіщо це взагалі потрібно? Відповідь проста - для того, щоб мати єдину точку адміністрування. Адже скільки часу зазвичай витрачається на біганину між комп'ютерами в спробі вирішити будь-яку проблему! Ви вже знаєте, як підключатися до комп'ютерів під управлінням Windows з Linux, а прочитавши цю статтю, зможете підключатися навпаки - з Windows до Linux, і це значно полегшить вам задачу адміністрування в локальній мережі. Отже, приступимо.

допущення

У своїй статті я виходжу з того, що у вашій локальній мережі вже є коректно функціонують комп'ютери під управлінням. Щоб спростити завдання, я буду за схемою 192.168.1.x. При цьому набагато зручніше використовувати статичні IP-адреси, інакше вам доведеться витрачати зайвий час на з'ясування адреси потрібного комп'ютера.

Програмне забезпечення

Вам знадобляться всього два додатки:

На комп'ютері під керуванням Linux для використання в якості VNC-сервера;
на комп'ютері під керуванням Windows для використання в якості VNC-клієнта.

Встановити TightVNC дуже легко - просто завантажте інсталятор і запустіть його подвійним клацанням. А ось процес установки додатків в Linux для багатьох користувачів Windows не так очевидний.

Зрозуміло, все залежить від того, який у вас дистрибутив Linux. Але в загальних рисах послідовність дій така:

1. Запустіть засіб установки і видалення програм - Synaptic, Центр додатків Ubuntu (Ubuntu Software Center), gnome-packagekit і т. П.
2. Введіть «x11vnc» (без лапок) в рядку пошуку.
3. Відзначте пакети для установки.
4. Натисніть кнопку «Застосувати» (Apply), щоб почати установку.

Ті, хто звик працювати з командного рядка, можуть встановити додаток таким чином:

1. Відкрийте термінал.
2. Виконайте команду вигляду sudo apt-get install x11vnc - в залежності від того, який у вас дистрибутив.

Після завершення установки можна приступати до підключення.

На комп'ютері під керуванням Linux

Тут все досить просто - потрібно лише запустити сервер x11vnc. У довідці до цієї утиліті, яку можна викликати командою man x11vnc, Наводиться список доступних опцій. Я б порекомендував використовувати опцію -forever- без неї сервер буде відключатися відразу ж після завершення клієнтського сеансу. Так що команда, яку слід виконати в терміналі, повинна виглядати так:

X11vnc -forever

Запрошення на введення наступної команди після цього не з'явиться, навіть якщо використовувати символ &. Тому варто додати рядок x11vnc -forever в кінці файлу « /etc/rc.local», Щоб сервер запускався щоразу при старті системи.

На комп'ютері під керуванням Windows

Тепер давайте налагодимо підключення. Запустіть встановлену в Windows утиліту TightVNC з меню «Пуск» (Start). З'явиться показане на рис. A вікно, в якому потрібно вказати адресу для підключення. Звідси ж можна викликати діалогове вікно налаштувань (Options).

Малюнок A. Виберіть профіль з'єднання (Connection Profile), найбільш відповідний вашому типу з'єднання.

У вікні налаштувань (рис. B) доступний цілий ряд параметрів, але якщо ви не маєте потребу в якоїсь особливої \u200b\u200bконфігурації, можна залишити значення за замовчуванням.


Малюнок B. TightVNC можна підключити в режимі перегляду (View) - тоді сеанс буде не інтерактивним. Це непоганий варіант для тестового підключення.

Налаштувавши всі параметри, натисніть кнопку «З'єднатися» (Connect), щоб підключитися до віддаленого робочого столу (рис. C). Швидкість з'єднання залежить від пропускної здатності мережі, але в цілому TightVNC є цілком працездатне рішення.

Регулярно звертаються з приводу GUI і віддаленого доступу до нього на віртуальних серверах з Linux, незважаючи на те що в інтернеті досить багато матеріалів висвітлюють цю проблему. Тому, для наших користувачів ми вирішили зібрати все по цій темі в одну статтю.

Також можна прокинути RDP-шний трафік через SSH-тунель. Для цього потрібно поправити конфігураційний файл xrdp:

$ Vi /etc/xrdp/xrdp.ini
У секцію потрібно додати рядок: address \u003d 127.0.0.1

$ Systemctl restart xrdp
Перевірити, що все правильно, можна так:

$ Nmap -p 3389 Starting Nmap 6.47 (http://nmap.org) at 2016-10-04 13:07 MSK Nmap scan report for unspecified.mtw.ru () Host is up (0.0087s latency). PORT STATE SERVICE 3389 / tcp closed ms-wbt-server
Потім якщо ви використовуєте cygwin або mingw, linux або mac os:

Ssh [Email protected] -L 3389: localhost: 3389
Якщо PuTTY:

Запустіть PuTTY. У деревовидному меню зліва Connection → SSH → Tunnels. Далі додаємо новий Forwarded Port (Source port: 3389, Destination: localhost: 3389). Натискаємо Add.

VNC

клієнт:

Для прикладу поставимо цю DE:

$ Apt-key adv --recv-keys --keyserver keys.gnupg.net E1F958385BFE2B6E $ echo "deb http://packages.x2go.org/debian jessie main"\u003e /etc/apt/sources.list.d/x2go .list $ echo "deb-src http://packages.x2go.org/debian jessie main" \u003e\u003e /etc/apt/sources.list.d/x2go.list $ apt-get update $ apt-get install x2go- keyring && apt-get update $ apt-get install x2goserver x2goserver-xsession
Висновок наступної команди повинен показати, що x2go готовий до роботи:

$ Systemctl status x2goserver ● x2goserver.service - LSB: Start and stop the X2Go daemon Loaded: loaded (/etc/init.d/x2goserver) Active: active (running) since Tue 2016-10-11 22:05:51 MSK; 30min ago ...
А тепер важливий момент, підключитися без цього фікса не вийде! Потрібно знайти в файле.profile рядок «mesg n» і замінити її на «tty -s && mesg n».

$ Vi .profile
Наступна команда виведе шлях до виконуваного файлу startfluxbox, знадобиться під час налаштування клієнта:

$ Whereis startfluxbox
Установка сервера на Ubuntu:

$ Apt-get install xfce4 xfce4-terminal $ add-apt-repository ppa: x2go / stable $ apt-get update $ apt-get install x2goserver x2goserver-xsession

$ Vi .profile
Установка сервера на CentOS:

$ Yum install epel-release $ yum install x2goserver x2goserver-xsession
Клієнт для лінукс ставиться з вищенаведених репозиторіїв за допомогою такої команди:

$ Apt-get install x2goclient
Для Windows - завантажуємо, ставимо, запускаємо. З тієї ж наведеним вище, є клієнт для OS X.

Запускаємо клієнт:

В налаштуваннях сесії вказуємо: в поле Host - IP вашого сервера, в поле Login - root, порт залишаємо як є, session type - той GUI який ставили.

Як ви можете бачити, є можливість аутентифікації по ключу. Загалом багато всякого. Подивіться самі. І звук можна через PulseAudio виводити.

Після натискання Ok ви побачите ось такі ось чарівні штучки, на які потрібно натиснути для отримання запиту на введення пароля і підключення до обраної сесії:

Зауваження: зверніть увагу, що в списку немає Вашого улюбленого FluxBox'а тому шлях до нього доводиться прописувати руками.

Важливою можливістю x2go є можливість запуску будь-якого графічного додатка взагалі без установки DE. Для цього в настройках сесії потрібно в секції session type потрібно вибрати пункт single application і вибрати виконується додаток або ввести шлях до програми яку слід запустити.

У цьому випадку установка ПО на сервер буде виглядати наступним чином. У випадку з Ubuntu:

$ Add-apt-repository ppa: x2go / stable $ apt-get update $ apt-get install x2goserver x2goserver-xsession
А тепер важливий момент, підключитися без цього фікса не вийде! Потрібно знайти в файле.profile рядок «mesg n || true »і замінити її на« tty -s && mesg n ».

$ Vi .profile $ apt-get install firefox xterm
І налаштувавши сесію як показано нижче, можна буде запустити браузер на віддаленому сервері, а на вашій машині відкриється вікно його відображає.



Сподобалася стаття? поділіться їй