Należy zaznaczyć, że nie jest to najlepszy pomysł, żeby wyłączać
szyfrowanie czegokolwiek. Niestety Ubuntu wprowadziło szyfrowanie, którego
nie obsługuje żaden klient VNC pod systemy Windows, przynajmniej ja nic o tym
nie wiem, raz mi się udało podłączyć za pomocą UltraVNC + plugin DSM, ale to
tylko raz. Alternatywnym rozwiązaniem może być skorzystanie z innego serwera
VNC np: x11vnc
.
gsettings set org.gnome.Vino require-encryption false
Jeśli już zdecydujemy się na wyłączenie szyfrowania, to warto skorzystać z tunelowania połączenia protokołem SSH.
W systemie Linuks wydajemy polecenie
ssh -f -p 22 user@192.168.0.222 -L 5901:127.0.0.1:5900 -N
-
Parametr
-f
przenosi działaniessh
w tle -
Parametr
-N
nie wykonuje żadnej komendy na zdalnym hoście
Po wykonaniu polecenia będziemy mogli się połączyć za pomocą VNC na adres
localhost:5901
W systemie Windows najczęściej wykorzystuję klienta PuTTY
Na pierwszym ekranie widzimy klienta PuTTY i wprowadzony adres IP z którym
będziemy się łączyć czyli 192.168.0.222
.
Opcjonalnie możemy wstawić nazwę użytkownika w Connection → Data
Na kolejnym ekranie widać konfigurację tunelu SSH (Connection → SSH →
Tunnels), w pole Source port
, wpisujemy numer portu, który będzie dostępny
na naszym systemie np. 5901
. W polu Destination
wprowadzamy adres IP i
numer portu, na który mają być przekierowanie połączenia. W naszym przypadku
będzie to adres 127.0.0.1
i numer portu 5900
, jest to adres lokalny
localhost
lub 127.0.0.1
systemu, z którym się łączymy, czyli w naszym
przypadku 192.168.0.222
. Po wprowadzeniu niezbędnych informacji należy
kliknąć przycisk Add
.
Na obrazku poniżej mamy okno przekierowania portów / tunelowania z dodanym naszym wpisem.
Teraz należy nacisnąć przycisk Open
i powinno pokazać się okno terminala z
prośbą o podanie nazwy użytkownika i hasła.
Pozostało nawiązać połączeniem ze zdalnym hostem używajpodobnymipodobnymiąc właśnie skonfigurowanego tunelu za pomocą SSH i PuTTY.
Będziemy potrzebowali klienta VNC, w którym należy wpisać jako adres
localhost:5901
Kończąc wspomnę, że taka konfigurację można zabezpieczyć zablokowaniem portów VNC (5900-590X) na systemie zdalnym, dzięki temu unikniemy podsłuchania transmisji nieszyfrowanej oraz ataków na serwer VNC.
Date: 2020-10-24T19:46:38+02:00 |