قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  النصيحة/ طرق الوصول عن بعد إلى Linux GUI. سطح المكتب البعيد من Linux

طرق الوصول البعيد لـ Linux GUI. سطح المكتب البعيد من Linux

5. حرك شريط الأزرار وشريط الموقع بالماوس.

6. قم بتغيير حجم اللوحات باستخدام مقابض تغيير الحجم المخصصة على حدود النافذة.

7. قم بتشغيل الأمر vi في الجزء الأيمن.

8. في جزء العرض الأيسر ، افتح التطبيق الصغير بالضغط على المفاتيح .

9. في اللوحة السفلية ، استخدم المترجم وأدوات سطر الأوامر الأخرى.

10. حدد خيار Setting Save View Profile لحفظ ملف التعريف.

11. أدخل اسمًا لملف التعريف ، ثم حدد خيار حفظ حجم النافذة في ملف التعريف. بعد ذلك تحتاج إلى النقر فوق الزر حفظ لحفظ الإعدادات.

6. أسئلة التحكم

1. ما هي البرامج التي تسمى مديري الملفات؟

2. ما هي المعلومات التي يتم عرضها في منفذ عرض Konqueror؟

3. كيف أقوم بإنشاء نافذة جديدة مع كونكيورر؟

4. قائمة مهام إدارة نظام الملفات التي يمكن إنجازها مع مدير الملفات؟

5. قائمة ميزات كيدي القياسية.

6. ما هو مكون سطح مكتب كيدي؟

7. قم بتسمية وظائف لوحة سطح المكتب.

8. كيف أحصل على المساعدة عبر الإنترنت؟

9. ما هي الميزات التي يوفرها مركز تحكم KDE؟

الأدب 1،3،4

العمل المعملي رقم 9 الوصول عن بعد في لينكس

الغرض من العمل: التعرف عمليًا على وسائل التحكم عن بعد في نظام التشغيل Linux. اكتساب الخبرة والمهارات في إدارة الوصول عن بعد

خطة الدرس

4. باستخدام المعلومات النظرية ، ادرس الغرض من العمل مع خدمة ssh وقواعده.

5. إذا لزم الأمر ، قم بتثبيت البرنامج المطلوب (ssh ، sshd ، المعجون).

6. توفير وصول ssh إلى جهاز الكمبيوتر الخاص بك. امنح حقوقًا وكلمة مرور للتحكم عن بعد بجهاز الكمبيوتر الخاص بك إلى جهاز كمبيوتر مجاور - في عكس اتجاه عقارب الساعة.

7. قم بتأسيس اتصال عن بعد بجهاز كمبيوتر بعيد. يعمل الكمبيوتر المجاور في اتجاه عقارب الساعة كجهاز تحكم عن بعد. وهذا يعني أنه يجب عليك التحكم في الكمبيوتر الصحيح عن بُعد ، وتوفير القدرة على التحكم عن بعد في جهاز الكمبيوتر الخاص بك بالكمبيوتر الموجود على يسارك.

8. لتقديم تقرير.

معلومات نظرية موجزة

1. بروتوكولات الوصول عن بعد: telnet و ssh

تم تصميم نظام التشغيل UNIX في الأصل ليكون خادم إنترنت. أدوات العمل مع الشبكة مدمجة مباشرة في نواة نظام التشغيل هذا ، وجميع البرامج الضرورية لتنظيم الخادم مدرجة في مجموعة التوزيع. يعمل UNIX بشكل أفضل مع جميع بروتوكولات الشبكة (خاصة TCP / IP) من أي نظام تشغيل آخر لمنصة Intel. ليس من دون سبب أن يقال إن يونيكس مخصص للويب ، مثل طائر يطير. جميع الصفات المذكورة أعلاه تنطبق أيضًا على Linux. هناك العديد من المجالات التي تُستخدم فيها خوادم Linux: خوادم WWW وخوادم FTP والبريد والبوابات. لذلك ، فإن التحكم عن بعد في خادم Linux له أهمية كبيرة.

يتم استخدام بروتوكولين telnet و SSH للوصول عن بُعد إلى Linux. Telnet هو بروتوكول لخط بيانات الإنترنت يمكّن من ذلك

كمبيوتر يعمل كمحطة طرفية يتم تشغيلها بواسطة كمبيوتر بعيد. تم تطوير بروتوكول telnet في الأصل لـ ARPAnet وهو جزء مهم من بروتوكول نقل بيانات TCP / IP.

هناك ثلاث مشاكل رئيسية في telnet ، مما يجعلها خيارًا سيئًا للأنظمة الحديثة من وجهة نظر الأمان:

تحتوي شياطين telnet الافتراضية على العديد من نقاط الضعف التي تم اكتشافها على مر السنين ، وربما لا يزال هناك عدد قليل منها.

لا تقوم Telnet بتشفير أي بيانات يتم إرسالها عبر الاتصال القائم (بما في ذلك كلمات المرور) ، وبالتالي يصبح من الممكن التنصت على الاتصال واستخدام كلمة المرور لاحقًا لأغراض ضارة.

لا يوفر عدم وجود نظام مصادقة في telnet أي ضمان بأن الاتصال الذي تم إنشاؤه بين مضيفين عن بُعد لن ينقطع في المنتصف.

يعد استخدام بروتوكول telnet أمرًا غير مرغوب فيه في الأنظمة التي يكون الأمان مهمًا لها ، مثل الإنترنت العام. لا تدعم جلسات Telnet تشفير البيانات. هذا يعني أن أي شخص لديه حق الوصول إلى أي جهاز توجيه أو محول أو بوابة على الشبكة بين جهازي كمبيوتر عن بُعد متصلين

جلسة الاتصال عبر بروتوكول telnet ، يمكنها اعتراض الحزم المارة والحصول بسهولة على تسجيل الدخول وكلمة المرور للوصول إلى النظام (أو الاستيلاء على أي معلومات أخرى يتم تبادلها بين أجهزة الكمبيوتر هذه) باستخدام أي أداة عامة مثل tcpdump و Ethereal.

SSH - (Secure Shell) - بروتوكول شبكة يسمح لك بالتحكم عن بعد في جهاز الكمبيوتر الخاص بك ونقل الملفات. إنه مشابه في وظيفته لبروتوكول telnet ، لكنه يستخدم خوارزميات تشفير للمعلومات المرسلة.

أدت أوجه القصور في telnet إلى التخلص التدريجي السريع جدًا من البروتوكول لصالح بروتوكول SSH الأكثر أمانًا وعمليًا. يوفر SSH جميع الوظائف التي عرضتها telnet ، مع إضافة تشفير مذهل لمنع التنصت على البيانات مثل أسماء المستخدمين وكلمات المرور. يضمن نظام مصادقة المفتاح العام لـ SSH أن يكون الكمبيوتر البعيد هو الشخص الذي يدعي أنه.

نظرًا لأن استخدام بروتوكول telnet للتحكم عن بُعد غير صحيح من وجهة نظر أمنية ، سننظر في هذا التمرين فقط في التحكم عن بُعد عبر SSH.

يوجد حاليًا إصداران من بروتوكول SSH: وصف تقنية بروتوكول SSH-1:

أولاً ، يرسل العميل طلبًا إلى الخادم لإنشاء اتصال SSH وإنشاء جلسة جديدة. سيتم قبول الاتصال من قبل الخادم إذا قبل الرسائل من هذا النوع وجاهزًا لفتح جلسة اتصال جديدة. يقوم العميل والخادم بعد ذلك بتبادل المعلومات حول إصدارات البروتوكول التي يدعمونها. سيستمر الاتصال إذا تم العثور على تطابق بين البروتوكولات وتلقي تأكيد بأن كلا الطرفين جاهز لمواصلة الاتصال باستخدام هذا البروتوكول. بعد ذلك مباشرة ، يرسل الخادم للعميل مفاتيح الخادم العامة والمؤقتة الدائمة. يستخدم العميل هذه المفاتيح لتشفير مفتاح الجلسة. على الرغم من إرسال المفتاح المؤقت بنص واضح ، يظل مفتاح الجلسة آمنًا. بعد ذلك ، يتم تشفير مفتاح الجلسة بالمفتاح المؤقت والمفتاح العام للخادم ، وبالتالي يمكن للخادم فقط فك تشفيره. في هذه المرحلة ، يكون لكل من العميل والخادم مفتاح الجلسة ، وبالتالي يكونان جاهزين لجلسة إرسال حزم مشفرة آمنة.

تعتمد مصادقة الخادم على قدرته على فك تشفير مفتاح الجلسة المشفر بالمفتاح العام للخادم. يمكن أن تحدث مصادقة العميل بعدة طرق ، بما في ذلك DSA أو RSA أو OpenPGP أو

بواسطة كلمة المرور. تستمر الجلسة طالما كان كل من العميل والخادم قادرين على مصادقة بعضهما البعض. يتيح لك الاتصال الذي تم إنشاؤه عبر بروتوكول SSH-1 حماية البيانات المرسلة باستخدام خوارزمية تشفير قوية وفحص سلامة البيانات والضغط.

وصف تقنية بروتوكول SSH-2:

يؤدي كلا البروتوكولين نفس الوظيفة بشكل أساسي ، لكن بروتوكول SSH-2 يقوم بذلك بشكل أكثر أناقة وأمانًا ومرونة. يتمثل الاختلاف الرئيسي بين البروتوكولات في أن بروتوكول SSH-2 يفصل بين جميع وظائف بروتوكول SSH بين ثلاثة بروتوكولات ، بينما بروتوكول SSH-1 هو بروتوكول واحد غير قابل للتجزئة. من خلال تعديل وظائف بروتوكول SSH في ثلاثة بروتوكولات - بروتوكول طبقة النقل وبروتوكول المصادقة وبروتوكول الاتصال ، يجعل بروتوكول SSH-2 الآلية الأكثر مرونة وقوة لإنشاء أنفاق آمنة. فيما يلي وصف موجز والغرض من كل من البروتوكولات الثلاثة التي تشكل بروتوكول SSH-2:

بروتوكول طبقة النقل - يوفر القدرة على تشفير وضغط البيانات المرسلة ، كما يقوم بتنفيذ نظام التحكم في سلامة البيانات.

بروتوكول الاتصال - يسمح للعملاء بإنشاء اتصال متعدد الخيوط من خلال نفق SSH الأصلي ، وبالتالي تقليل الحمل الذي تخلقه عمليات العميل.

بروتوكول المصادقة - بروتوكول المصادقة منفصل عن بروتوكول النقل بسبب ليس من الضروري دائمًا استخدام نظام مصادقة. في حالة الحاجة إلى المصادقة ، تتم حماية العملية بواسطة القناة الآمنة الأصلية المنشأة من خلال بروتوكول طبقة النقل.

وتجدر الإشارة إلى أن SSH لا يعالج جميع مخاوف أمان الشبكة. إنه يركز فقط على ضمان التشغيل الآمن للتطبيقات مثل المحاكيات الطرفية. يساعد استخدام تطبيقات بروتوكول SSH على الخوادم وتطبيقات العميل على حماية البيانات أثناء النقل فقط. SSH ليس بأي حال من الأحوال بديلاً عن جدران الحماية أو أنظمة الكشف عن التسلل أو الماسحات الضوئية للشبكات أو أنظمة المصادقة أو غيرها من الأدوات التي تساعد في حماية أنظمة المعلومات والشبكات من الهجمات.

خادم SSH هو البرنامج الخفي sshd الذي يعمل على جهاز UNIX.

حاليًا ، يتم استخدام OpenSSH و PuTTY و SecureCRT و SFTPPlus و TeraTerm وما إلى ذلك كعميل SSH. في الممارسة المختبرية ، سيتم استخدام OpenSSH الأكثر شيوعًا - لتوصيل عميل Linux و PuTTY - لتوصيل عميل Windows.

OpenSSH (Open Secure Shell - Open secure shell) - مجموعة من البرامج ،

توفير تشفير جلسات الاتصال عبر شبكات الكمبيوتر باستخدام بروتوكول SSH. تم إنشاؤه تحت قيادة Theo de Raadt كبديل مفتوح المصدر للبرامج التجارية من SSH Communications Security.

PuTTY (من TTY - teletype ، المعجون الإنجليزي - المعجون) هو عميل مجاني لبروتوكولات SSH. تم تطويره في الأصل لنظام التشغيل Windows ، ولكن تم نقله لاحقًا إلى Unix.

2. إعداد خادم ssh على الخادم

لبدء خدمة SSH على الخادم ، تحتاج إلى بدء البرنامج الخفي sshd عليه. يُنصح بإضافة أمر بدء التشغيل إلى البرنامج النصي لبدء تشغيل النظام. يعمل البرنامج الخفي sshd على المنفذ 22. يمكنك تشغيله من برنامج xinetd / inetd super daemon ، ولكن عادةً ما يبدأ sshd من تلقاء نفسه - في الوضع المستقل.

يتم تسمية ملف تكوين خادم sshd / etc / ssh / sshd_config. للحصول على تعليمات حول تركيبها ، راجع man 5 sshd_config. تحتوي حزمة opensh-server على ملف تكوين بإعدادات نموذجية.

لحماية جهاز الكمبيوتر الخاص بك من الاقتحامات غير المرغوب فيها من الخارج ، يوصى بإدخال التوجيه المسموح به في ملف التكوين وسرد عناوين IP لتلك الأجهزة التي يُسمح للعملاء بتسجيل الدخول منها ، مفصولة بمسافة. على سبيل المثال ، بالنسبة لمحطة عمل ws2 في المعمل ، يمكنك السماح بالاتصالات عن بُعد فقط من كمبيوتر المدرس وأقرب كمبيوتر على اليسار:

العنوان المسموح به 192.168.1.100 192.168.1.101

مثال على ملف التكوين / etc / ssh / sshd_config:

# أولاً ، نحاول العمل باستخدام بروتوكول SSH 2 ، ثم

# إذا كان هذا الجانب لا يدعم الإصدار الثاني ، عن طريق بروتوكول SSH 1 Protocol 2.1

# مفتاح الإصدار 1 من بروتوكول SSH HostKey / etc / openssh / ssh_host_key

# مفاتيح بروتوكول SSH2 - RSA و DSA HostKey /etc/openssh/sshjiost_.rsajtey HostKey / etc / openssh / ssh_host_dsa_key

# مدى الحياة وحجم المفتاح ssh الإصدار 1 KeyRegenerationInterval 3600

# بشكل افتراضي ، الحجم هو 768 بت ، اضبط 1024 ServerKeyBits على 1024

# الوقت الذي سيتم بعده إعادة إنشاء مفاتيح الخادم.

# يؤدي التغيير الدوري للمفاتيح إلى زيادة أمان النظام.

KeyRegenerationlnterval lh

# نحظر تسجيل المستخدم الجذر عبر ssh.

# هذا لا يستبعد إمكانية التحكم عن بعد

# الإدارة: فقط الجذر يجب أن يخضع

# كمستخدم عادي ، ثم قم بتنفيذ الأمر su.

# لكن المهاجم سيحتاج إلى السرقة

# ليست كلمة مرور واحدة ، بل كلمتان من كلمات المرور: كل من الجذر والمستخدم العادي.

PermitRootLogin لا

# التسجيل (uncomment إذا لزم الأمر

# log with syslog) #SyslogFacility AUTH

# المصادقة

# يتضمن مصادقة كلمة المرور

# ولا يسمح بكلمات المرور الفارغة

كلمة المرور المصادقة نعم التصريح فارغة كلمات المرور لا

#StrictModes نعم

# استخدم مصادقة RSA

RSAAuthentication yes PubkeyAuthentication نعم

# مصادقة Rhosts - لا تُستخدم عادةً ،

# لذلك نحظره:

# ملفات مخصصة- /. rhosts و - /. shosts لن يتم استخدامها

RhostsAuthentication no IgnoreRhosts نعم

# لا تستخدم مصادقة PAM

مصادقة PAM

# وقت إضافي للعميل للمصادقة على نفسه.

# إذا لم يتمكن العميل خلال هذا الوقت من إدخال كلمة المرور ،

# سيتم إنهاء الاتصال

تسجيل الدخول

# المسار إلى لافتة

لافتة / بعض / مسار

# النظام الفرعي لخادم sftp

النظام الفرعي sftp / usr / libexec / openssh / sftp-server

يتم سرد المفاتيح التي يمكنك من خلالها تشغيل sshd في الجدول 9.1.

فاتورة غير مدفوعة. 9.1 مفاتيح خادم Sshd.

ميعاد

يحدد عدد وحدات البت لمفتاح الخادم (افتراضي 768). هذا الخيار

يمكن استخدامه فقط إذا كنت تستخدم الإصدار 1 من بروتوكول SSH

وضع التصحيح (DEBUG). في هذا الوضع ، لا ينتقل الخادم إلى الخلفية

الوضع ، يتعامل مع اتصال واحد فقط ويسجل بالتفصيل

أفعالك في سجل النظام. يعد مفتاح التصحيح مفيدًا بشكل خاص لـ

دراسة عمل الخادم.

تمامًا كما هو الحال مع المفتاح السابق ، لن يقوم خادم sshd بذلك

انتقل إلى الخلفية. ومع ذلك ، على عكس -d ، لا يترجم رمز التبديل -D

الخادم في وضع التصحيح

لا ترسل رسائل تصحيح الأخطاء إلى سجل النظام ، ولكن إلى السجل القياسي

تيار الخطأ

يعيّن ملف تكوين بديل بدلاً من / etc / ssh / sshd_config

يزود العميل غير المصدق بملف

حان الوقت لإدخال كلمة المرور. يتم تفسير القيمة 0 على أنها لانهائية

توقع

يحدد ملف مفتاح عمومي بديل (مفتاح عقدة). تقصير

ملف مفتاح

يتم استخدام الملف / etc / ssh / ssh_host_key. قد تكون هناك حاجة إلى هذا المفتاح ،

لتشغيل sshd كمستخدم لا يتمتع بامتيازات. أيضا

غالبًا ما يتم استخدام رمز التبديل -h عند بدء sshd من البرامج النصية التي تحدد

إعدادات مختلفة حسب الوقت من اليوم (أثناء العمل و

غير ساعات العمل)

تستخدم عندما تريد تشغيل sshd من خلال خادم xinetd الفائق. عادة

يبدأ البرنامج الخفي sshd بشكل منفصل عند تمهيد النظام. هذا يرجع إلى الحقيقة

أن عفريت sshd يستغرق بعض الوقت لإنشاء المفتاح

الخادم ، قبل أن يستجيب لطلبات العميل. في البداية

من خلال الخادم الفائق ، في كل اتصال ، سيتم إعادة إنشاء الخادم الفائق

استدعاء sshd ، وذلك واحد - إعادة إنشاء المفتاح. ومع ذلك ، في الحديث

الكمون غير مرئي تقريبًا على أجهزة الكمبيوتر. لذلك ، من الممكن جدا

قم بتشغيل sshd وعبر خادم فائق

يحدد الوقت الذي سيتم بعده إعادة إنشاء مفتاح الخادم. بواسطة

الوقت الافتراضي هو ساعة واحدة. لا يمكن استخدام هذا الخيار إلا مع ملفات

الإصدار 1 من بروتوكول SSH

يحدد منفذًا بديلاً لعفريت sshd للاستماع عليه

بدلاً من المنفذ 22

"الوضع الهادئ": لا تقم بتسجيل الجلسة. عادة ما يتم تسجيله

بدء المصادقة ونتائج المصادقة ووقت الانتهاء

وضع الاختبار. يستخدم للتحقق من صحة الملف

إعدادات

يسمح فقط بعناوين IPv4 IP

يُسمح فقط بعناوين IPv6 IP

الوصول عن بعد من عميل Linux

لنبدأ الخادم مع CentOS Linux. استخدم الأمر ps (حالة العملية) مع المفتاحين C (حسب اسم الأمر) و L (التنسيق الطويل) للتحقق مما إذا كان عفريت sshd قيد التشغيل ، وباستخدام الأمر ifconfig

تحقق من عنوان الخادم (الشكل 7.1).

أرز. 9.1 التحقق من تمهيد خدمة sshd وعنوان IP للخادم يمكننا أن نرى أن عملية sshd قيد التشغيل. الوالد بالنسبة له هي العملية

التهيئة بالمعرف 1. عنوان IP للخادم هو 192.168.100.3 كما هو محدد أثناء التثبيت.

قم بتشغيل جهاز العميل باستخدام Alt Linux Lite. نقوم بتشغيل المحطة الطرفية عليه والتحقق من الاتصال بالخادم - نكتب الأمر ping 192.168.100.3. كما يظهر في الشكل. 9.2 لا يمكن إنشاء اتصال بالخادم مباشرة بعد التنزيل.

أرز. 9.2. التحقق من الاتصال بخادم Linux

يتطلب تكوين IP. حدد (انظر الشكل 7.3) الإعدادات - مركز التحكم في النظام - الشبكة ، أدخل عنوان IP 192.168.100.4 وانقر فوق الزر "تطبيق".

أرز. 9.3 تكوين واجهة IP على عميل Linux

نتحقق مرة أخرى من إمكانية إنشاء اتصال بالخادم. كما يظهر في الشكل. 9.4 الآن "يرى" العميل الخادم.

أرز. 9.4 بعد توصيل العميل بشبكة 192.168.100 ، تم إنشاء الاتصال نظرًا لعدم حفظ الإعداد عند التمهيد من Live-CD ، قم بتعيين عنوان IP

يحتاج العميل إلى تشغيل Alt Linux من Live-CD في كل مرة. نحن الآن نحاول الاتصال عن بعد بالخادم.

يمكن تشغيل برنامج عميل ssh بمفاتيح متعددة ، ويكون تنسيق تشغيله بشكل عام كما يلي:

ssh [مفاتيح] [keys_with_arguments] [login_name @] host.domain [الأمر]

سنستخدم الخيار l ، والذي يمكن استخدامه لتحديد المستخدم الذي سيقوم بتسجيل الدخول إلى الجهاز البعيد ، والخيار v ، والذي يتيح عرض جميع معلومات التصحيح. نكتب الأمر ssh بعنوان الخادم وهذه المفاتيح. كما ترى من هذا الشكل ، تبادل العميل والخادم معلومات حول إصدارات البروتوكول التي يدعمونها (OpenSHH_4.7p1 على جانب العميل و OpenSHH_4.3 على الخادم) ، أرسل الخادم مفتاح RSA العام ويطلب البرنامج الأمر المستخدم للتأكيد لتضمين الخادم في قائمة المضيفين المعروفين.

أرز. 9.5 الحصول على مفتاح عمومي لتشفير البيانات من الخادم.

هذه خاصية مهمة لبروتوكول SSH. إنه مصمم لحماية المستخدم من الهجمات المعروفة باسم الانتحال أو المهاجم في المنتصف. إحدى المشكلات المرتبطة بالبروتوكولات القديمة مثل Telnet و FTP و RSH وما إلى ذلك ، بالإضافة إلى حقيقة أنها تنقل جميع المعلومات بنص واضح ، هي أن هذه البروتوكولات عرضة لهذا النوع من الهجوم. مهاجم يمكنه الوصول إلى الشبكة الوسيطة

يمكن اعتراض الحزم الخاصة بك وتخزينها ثم إرسالها إلى وجهتها المباشرة. والأسوأ من ذلك ، أنه يمكنه الكتابة فوق الحزم الخاصة بك ، على سبيل المثال عن طريق استبدال ls -la mydir بـ rm -r mydir (حذف بدلاً من العرض) ، أو إرسال ملف لاحق إليك بدلاً من الملف الأصلي عبر جلسة FTP التي تم التقاطها. يمكن للمهاجم أخيرًا إعادة توجيه اتصالك بجهاز كمبيوتر آخر ، بحيث ترسل كلمة مرورك إلى جهاز آخر. باستخدام هذه التقنية ، سيتمكن المهاجم من اكتشاف كلمة المرور التي تحمي حسابك ويمكنه بعد ذلك تسجيل الدخول باسمك لأغراضهم الخاصة.

يوفر SSH القدرة على مصادقة المضيف الذي تتصل به. إذا قمت بالتحقق من المضيف بشكل صحيح ، فلا توجد طريقة لجهاز وسيط لقراءة الحزم الخاصة بك أو معالجتها. يُظهر التحقق الناجح من المضيف أن الاتصال مشفر من البداية إلى النهاية - أنشأ عميل SSH اتصالاً آمنًا مباشرة بخادم SSH ، ولا يمكن لأي أجهزة وسيطة الوصول إلى هذا الاتصال.

نظرًا لأننا نتصل بهذا الجهاز لأول مرة ، ولا يعمل SSH كطرف ثالث موثوق به مثل المراجع المصدقة ، فإن كل أعمال إدارة المفاتيح هي ملكك. يعرض عميلك بصمة مفتاح ، وهي سلسلة أرقام سهلة القراءة يمكنك استخدامها للتحقق يدويًا من المفتاح. إذا أجبت "نعم ، بصمة الإصبع صحيحة" ، سيستمر عميل SSH في المصادقة ، مما يمنحك الفرصة لإدخال كلمة المرور الخاصة بك والبدء.

كيف تعرف أنك تلقيت المفتاح الصحيح؟ بعد كل شيء ، إذا قام المهاجم ، أثناء الاتصال بالخادم ، باعتراض اتصال SSH الخاص بك وسمح لكل حركة المرور بالمرور ، فيمكنه تمرير مفتاحه إليك ، بدلاً من المفتاح العام الحقيقي للمضيف. هناك عدة طرق لمصادقة مفتاح. على سبيل المثال ، يمكن لمالك النظام وضع بصمة مفتاح على صفحة الويب الآمنة الخاصة به. بدلاً من ذلك ، يمكنك الاتصال بمسؤول النظام المضيف والتحقق من المفتاح عبر الهاتف (إذا تم استبعاد إمكانية اعتراض محادثة هاتفية من قبل متطفل).

نؤكد استمرار الاتصال بكتابة نعم ، ونتلقى رسالة من البرنامج مفادها أن الخادم مدرج في قائمة المضيفين المعروفين (الشكل 9.6).

أرز. 9.6 فحص RSA

عندما أجبت بنعم ، قام عميل SSH بحفظ مفتاح الخادم في ملف known_hosts ، وهو في الواقع المرجع المصدق الشخصي الخاص بك - قائمة بمفاتيح جميع خوادم SSH التي تعمل معها.

الآن يمكنك الاتصال بالخادم عن بعد. كرر الأمر ssh 192.168.100.3 –l root –v

ونحصل على معلومات حول إنشاء اتصال (الشكل 9.7) ، حيث تكون المرحلة الأخيرة من المصادقة هي إدخال كلمة المرور للمستخدم الجذر لجهاز كمبيوتر الخادم البعيد.

أرز. 9.7 معلومات تصحيح الأخطاء للاتصال عن بُعد أدخل كلمة المرور لمستخدم خادم الجذر (الشكل 9.8) وادخل إلى جلسة التحكم عن بُعد.

أرز. 9.8. إجراء الاتصال عن بُعد بعد إدخال كلمة المرور الآن يمكنك التحكم في الخادم عن بُعد. يمكنك ، على سبيل المثال ، إعادة تشغيله عن بُعد عن طريق تنفيذ أمر إعادة التشغيل ، كما هو موضح في الشكل 9.9 التالي.

في هذا الشكل ، يمكنك أن ترى أنه بعد أمر إعادة التشغيل مباشرة ، لا يمكن إعادة الاتصال عن بُعد - لم يتم تمهيد الخادم بعد. بمجرد إنشاء الاتصال ، يوضح الأمر ps أن هناك عمليتين للمستخدم تعملان على الخادم - bash shell والأمر ps نفسه. يتم تشغيل كلتا العمليتين من وحدة التحكم البعيدة pts / 0.

ننهي الجلسة البعيدة بأمر تسجيل الخروج.

يسمح لك إعداد المختبر المطور بالدراسة التفصيلية للتحكم عن بعد لخادم Linux. يمكن تكوين SSH على الخادم باستخدام ملف التكوين sshd_config. يمكن للمستخدم الحصول على مساعدة بشأن بناء الجملة بواسطة الأمر man sshd_config. في حزمة opensh- الخادم يوجد ملف تكوين بإعدادات نموذجية.

4. الوصول عن بعد مععميل Windows

لا تحتوي جميع أنظمة التشغيل على عملاء SSH مدمجين ، كما أن نظام UNIX لا يحتوي على عملاء Windows. تحت Windows ، يمكنك تثبيت عميل SSH - PuTTY ، (الخادم الرسمي هو http://www.chiark.greenend.org.uk/~sgtatham/putty/). تكوين مجموعة التوزيع المستخدمة

يظهر PuTTY في الشكل. 9.10.

الشكل 9.10. تكوين توزيع PuTTY.

المعجون عبارة عن عدة برامج منفصلة مصممة للعمل مع خادم يونكس باستخدام بروتوكولات SSH1 و SSH2 و Telnet و Rlogin و Raw. يعمل البرنامج على أنظمة تشغيل Windows لـ Intel x86 و Alpha بالإضافة إلى UNIX. يظهر في الشكل. 9.11 تتكون المجموعة الكاملة من البرامج ، تحت الاسم العام PuTTY ، من الأدوات المساعدة التالية:

- putty.hlp - ملف المساعدة ؛

- putty.exe - عميل للاتصال بخادم باستخدام بروتوكولات telnet و ssh و raw و rlogin ؛

- puttygen.exe - مولد مفتاح rsa / dsa ؛

- pageant.exe هو وكيل مصادقة يخزن المفاتيح في الذاكرة ؛ عند استخدامه ، لا تحتاج إلى إدخال عبارة مرور يدويًا ؛

- plink.exe - واجهة سطر الأوامر للمعجون ؛

- pscp.exe - نسخ الملف الآمن ؛

- psftp.exe هو عميل بروتوكول نقل الملفات الآمن لنسخ الملفات وعرضها وإعادة تسميتها وما إلى ذلك.

تثبيت المعجون اختياري ، يمكنك فقط نسخ الملفات إلى الدليل المطلوب.

قم بتشغيل putty.exe وإنشاء ملف تعريف بإعدادات خادمنا البعيد. في PuTTY ، يمكنك إنشاء ملفات تعريف لخوادم SSH مختلفة ، لذلك لن تضطر إلى القيادة في إعدادات خادم معين عندما تريد الاتصال به مرة أخرى. نحن الآن في فئة الجلسات (انظر الشجرة على اليسار في الشكل 9.11). أدخل عنوان المضيف 192.168.100.3 في سطر اسم المضيف (أو عنوان IP) ، اترك رقم المنفذ الافتراضي (22) والبروتوكول (SSH). ضمن تسمية الجلسات المحفوظة ، أدخل اسم ملف التعريف ، على سبيل المثال ، Session with CentOS ، والذي سيساعدك على تذكر الخادم الذي ينتمي إليه هذا الملف الشخصي.

الشكل 9.11. إنشاء ملف تعريف بالإعدادات في PuTTY

ثم انتقل إلى الاتصال -> فئة البيانات وحدد في اسم مستخدم تسجيل الدخول التلقائي (انظر الشكل 9.12) اسم المستخدم الذي سنتصل بموجبه بخادم SSH - الجذر.

الشكل 9.12. قم بتعيين اسم المستخدم للمضيف البعيد

الآن عد إلى الفئةالجلسات ، احفظ ملف التعريف بالنقر فوق حفظ. في المرة التالية التي تبدأ فيها تشغيل PuTTY ، ما عليك سوى تحديد ملف التعريف المناسب من

الجلسات المحفوظة ، انقر فوق تحميل وفتح.

يمكننا الآن الاتصال بخادم SSH الخاص بنا بمجرد النقر فوق فتح. عندما يتصل هذا العميل لأول مرة ، يظهر تحذير (انظر الشكل 9.13).

مخاطرة أمنية مماثلة للرسالة الموضحة في الشكل. 9.5 هذا لأن PuTTY لا يعرف بعد المفتاح العام لمضيف الخادم. يكتب PuTTY مفتاح المضيف لكل خادم تنضم إليه في سجل Windows. في كل مرة تتصل فيها بالخادم ، يتحقق هذا من أن مفتاح المضيف الذي يوفره الخادم هو نفس مفتاح الاتصال الأخير. إذا لم يكن الأمر كذلك ، فستتلقى تحذيرًا وستتمكن من إنهاء اتصالك قبل كتابة أي معلومات خاصة (مثل كلمة المرور). نظرًا لأننا نتصل بالخادم باستخدام بروتوكول SSH ، فإن كل ما قيل في السابق أعلاه بخصوص التحقق من المفتاح العام للخادم لتوصيل عميل Linux ينطبق على هذا الاتصال.

في حالتنا ، لا شك في صحة الخادم - نضغط على الزر

أرز. 9.13. تحذير PuTTY عند الاتصال لأول مرة بالمضيف البعيد

نظرًا لأننا حفظنا الاسم الذي نتصل تحته في إعدادات ملف التعريف ، فإننا لا نحتاج إلى كتابته مرة أخرى ، سنقوم فقط بتحديد كلمة مرور المستخدم (الشكل 9.14).

أرز. 9.14. جلسة التحكم في الخادم البعيد

تم إنشاء الاتصال عن بعد. في التين. يوضح الشكل 9.14 بعض الأوامر التي تعمل على خادم Linux بعيد ثم إعادة تشغيل الخادم عن بُعد. بعد إعادة التشغيل ، تصبح الجلسة غير نشطة. يجب إغلاقها وإعادة توصيلها بالخادم عند بدء التشغيل.

تم النظر في الطريقة الأكثر شيوعًا للاتصال - مع تحديد كلمة المرور. إذا اكتشف شخص ما الاسم وكلمة المرور ، فيمكنه أيضًا الاتصال. لذلك ، إذا كان لديك كلمة مرور بسيطة و / أو كنت ضحية لهجوم عنيف ، فقد تكون هناك مشاكل. بدلا من ذلك ، يمكنك استخدام الطريقة مصادقة المستخدمباستخدام تشفير المفتاح العام. يمكنك استخدام PuTTYgen لإنشاء زوج مفاتيح خاص / عام. بعد ذلك ، يجب نقل المفتاح العام إلى الخادم ، وسيتعين إرفاق المفتاح الخاص بملف تعريف PuTTY. هذه الإجراءات مفصلة في دليل المعجون.

وبالتالي ، يسمح لك إعداد المختبر المطور بدراسة التحكم عن بعد لخادم Linux من عميل Winows بالتفصيل.

أمر العمل:

1) تحقق مما إذا كان يعمل xinetd خادم السوبر. إذا لم يكن قيد التشغيل ، فقم بتثبيت Super-

الخادم من حزمة xinetd-2.3.14-10.el5.i386.rpm. (/ usr / sbin)

2) تحقق باستخدام أمر البحث عن الوجود والموقع ssh خادم shhd. إذا لم يتم تثبيت sshd - قم بالتثبيت من الحزم

openssh-4.3p2-16.el5.i386.rpm ، openssh-askpass-4.3p2-16.el5.i386.rpm ؛ opensh-server-4.3p2-16.el5.i386.rpm. (usr / sbin)


تاريخ النشر: الثلاثاء 19 يناير 2009 10:43:53
ترجمة: كوفالينكو أ.
تاريخ التحويل: 4 أغسطس 2009

هل تستخدم كلاً من Windows و Linux؟ هل يمكنك التحكم عن بعد في Windows من Linux (Ubuntu أو توزيعة أخرى) أو Linux من Windows؟ بالتأكيد يمكنك ذلك. على غرار كيفية استخدامها اتصال سطح المكتب البعيدبين منصات Microsoft (أو التحكم عن بعد بين أجهزة Linux) ، من الممكن التحكم في سطح المكتب من أنظمة أساسية مختلفة. يمكنك النقر فوق سطح المكتب وتشغيل التطبيقات ، تمامًا كما لو كنت جالسًا أمام جهاز الكمبيوتر الخاص بك.

سنناقش بعض الاحتمالات المختلفة التي يمكنك الحصول عليها باستخدام اتصال سطح المكتب البعيد. بالإضافة إلى ذلك ، سنوجهك عبر طريقة إنشاء اتصال سطح مكتب بعيد خطوة بخطوة باستخدام أدوات مجانية. لذلك دعونا نبدأ.

اختيار بروتوكول سطح المكتب البعيد

عادةً ما تستخدم تطبيقات سطح المكتب البعيد أي منهما بروتوكول سطح المكتب البعيد(RDP) أو البروتوكول شبكة الحوسبة الافتراضية(VNC). لإنشاء اتصال عن بعد ، يجب أن تدعم كلا العقدتين (الخادم والعميل) نفس البروتوكول. تكمن المشكلة في أنه ليست كل أنظمة التشغيل (OS) تستخدم نفس البروتوكولات افتراضيًا. بالإضافة إلى ذلك ، لا تتضمن بعض توزيعات Linux وبعض إصدارات Windows خادم سطح مكتب بعيد أو تطبيق عميل ، أو لا تحتوي على تطبيق سطح مكتب بعيد على الإطلاق.

يجب أن تكون مهمتك الأولى هي تحديد بروتوكول مدعوم بالفعل على أجهزة الكمبيوتر الخاصة بك. بالإضافة إلى البحث في نظام التشغيل الخاص بك ، والبحث عن الوثائق ، وروابط أوراق الغش ، يجب أن تكون قادرًا على فهم ما هو وماذا وأين. بعد ذلك ، في النهاية ، يجب عليك اختيار بروتوكول لاستخدامه على جميع أجهزة الكمبيوتر الخاصة بك.

ملحوظة:

  • يعد Remote Desktop VNC أبطأ بشكل عام من اتصالات RDP ؛ ومع ذلك ، عادةً ما يكون VNC أسهل في التنفيذ على أنظمة أساسية مختلفة.
  • للحصول على أداء وأمان أفضل ، يمكنك استخدام خادم وعملاء NoMachine NX المجاني ، أو خادم FreeNX وعملائه ، ولكن إعداده أكثر تعقيدًا ويستغرق بعض التفكير.
  • من الممكن أيضًا توفير دعم لاتصالات RDP على أجهزة Linux ، على سبيل المثال باستخدام خادم xrdp.

فتح جدار الحماية (جدار الحماية)

قبل الشروع في إنشاء أو قبول الاتصالات البعيدة ، تحتاج إلى تكوين برنامج جدار الحماية الخاص بك. يجب أن تسمح أجهزة الكمبيوتر التي تريد الاتصال بها عن بعد بحركة مرور VNC أو RDP عبر جدار الحماية.

في نظام التشغيل Windows ، عند بدء تشغيل الخادم ، يجب أن تتلقى طلبًا بحظر أو السماح بالوصول إلى الشبكة لتطبيق Remote Desktop Server. إذا قمت بالنقر فوق الزر "السماح" ، يجب أن يعمل كل شيء. إذا لم تتلق طلبًا ، فيمكنك الانتقال إلى خصائص جدار حماية Windows وإضافة إذن لهذا التطبيق يدويًا باستخدام أرقام المنافذ الموضحة أدناه.

في نظام Linux ، ستحتاج على الأرجح إلى إضافة قواعد واردة يدويًا في جدار الحماية على المضيف الذي يقبل طلبات الاتصال. إذا لزم الأمر ، يمكنك إحضار متصفح من القائمة والبحث في Google عن معلومات حول كيفية تكوين جدار الحماية. قد يتضمن توزيع Linux الخاص بك واجهة المستخدم الرسومية (GUI) لجدار الحماية الخاص بك ، أو يمكنك استخدام سطر الأوامر لتكوينه. بنفس الطريقة ، أضف استثناء أو قاعدة للسماح بحركة المرور على المنافذ المناسبة المدرجة أدناه.

  • يستخدم RDP منفذ TCP 3389
  • يستخدم VNC منافذ تبدأ من 5900 (يستخدم كل اتصال بعيد بالخادم منفذًا مختلفًا ؛ يستخدم العرض 1 المنفذ 5901 ، ويستخدم العرض 2 المنفذ 5902 ، وهكذا). لذلك ، فإن أفضل طريقة هي تحديد المنافذ (مثل 5900-5905) عند إنشاء قاعدة جدار حماية أو استثناء.

الآن لديك القدرة على الاتصال عن بعد بأجهزة الكمبيوتر الموجودة على شبكتك المحلية. للاتصال عن بعد عبر الإنترنت ، يجب عليك أيضًا تكوين جهاز التوجيه الخاص بك. سنناقش هذا في الجزء التالي.

استخدام خادم VNC والعميل على Ubuntu

إذا كنت تستخدم Ububntu ، فلديك بالفعل عميل وخادم VNC مثبتين وجاهزين للاستخدام. (تستند هذه المقالة إلى توزيع Ubuntu Desktop 8.10 Intrepid Ibex.) لتتمكن من قبول الاتصالات عن بُعد ، ما عليك سوى الاختيار من القائمة النظام> الخصائص> سطح المكتب البعيد... في مربع الحوار ، قم بتكوين المشاركات المطلوبة وإعدادات الأمان. يتم تقديم قائمة الأوامر / العناوين لك لتحديد أجهزة كمبيوتر أخرى على الشبكة المحلية مع Ubuntu أو توزيعة Linux أخرى مثبتة للاتصال من خلالها.

لاستخدام عارض VNC (عارض) على Ubuntu ، حدد التطبيقات> المرافق> المحطة الطرفية... إذا كنت تتصل بجهاز كمبيوتر مثبت عليه Ubuntu ، فاكتب الأمر الذي يوفره Ubuntu. إذا كنت تتصل بجهاز كمبيوتر بتوزيع Linux مختلف ، فسيتم استخدام تنسيق الأوامر التالي:

$ vncviewer Computer_Name أو _IP_address: #

كما هو موضح في الشكل 1. يحتوي هذا السطر على الأمر ، vncviewer ، متبوعًا بالاسم أو عنوان IP للكمبيوتر (أو عنوان IP الخاص بالإنترنت في حالة الاتصال عبر الويب) ، وينتهي بنقطتين ومعرف الشاشة (النفق). إذا كنت تتصل بجهاز كمبيوتر مثبت عليه Windows ، فلن تتم الإشارة إلى النقطتين ورقم العرض ، وفي هذه الحالة يكون تنسيق الأمر كما يلي:

$ vncviewer ComputerName_or_IP_address

الصورة 1

تثبيت عميل وخادم VNC على توزيعات Linux الأخرى

إذا كنت تستخدم توزيعة Linux بخلاف Ubuntu ، فابحث في مستودعاتها عن الحزم المناسبة لتثبيت خادم VNC والعميل. إذا لم تكن هناك مثل هذه الحزم ، فيمكنك تنزيل TightVNC مباشرة من موقع الويب الخاص بهم واتباع تعليمات التجميع والتثبيت.

لا يحتوي خادم TightVNC / RealVNC على واجهة مستخدم رسومية ، يجب عليك استخدام سطر الأوامر ، ولكن لا تقلق - إنه سهل. فقط مفتوحة صالةواكتب vncserver واضغط على Enter. عند التشغيل الأول ، سيُطلب منك إنشاء كلمة مرور لاتصالات VNC. بعد تعيين كلمة المرور ، سيتم تكوين الشاشة أو النفق تلقائيًا كما هو موضح في الشكل 2.


الصورة 2

يدعم VNC شاشات متعددة لتوفير الوصول إلى عدد كبير من المستخدمين و / أو لتحديد خيارات لسمات مثل دقة الشاشة وأوامر بدء التشغيل وما إلى ذلك. في كل مرة يتم تشغيلها ، ينشئ الأمر vncserver نفقًا جديدًا ، يبدأ عادةً بالرقم 1 ، والذي يزداد بمقدار واحد في كل مرة يتم فيها تشغيل الأمر.

فيما يلي الخيارات المختلفة لأمر vncserver التي من المفيد تذكرها:

  • للحصول على المساعدة ، استخدم الخيار -help أو أدخل الأمر man vncserver.
  • باستخدام خيار -name المطلوب ، يمكنك تعيين اسم لنفق معين أو عرض يظهر في شريط عنوان عميل VNC عند الاتصال عن بعد بهذه الشاشة.
  • تصحيح: # يسمح لك بتحديد النفق يدويًا أو رقم العرض.
  • باستخدام الخيار -geometry WxH ، يمكنك ضبط عرض الشاشة وارتفاعها لشاشة سطح المكتب البعيد.
  • بإضافة -depth # يمكنك ضبط عمق اللون من 8 إلى 32 بت لكل بكسل.
  • لإغلاق نفق VNC ، استخدم الخيار -kill: # ، مع استبدال رمز التجزئة بمعرف النفق (العرض) المطلوب.

اعتمادًا على توزيع Linux المحدد وحل VNC المثبت ، قد يكون لديك أو لا يكون لديك واجهة مستخدم رسومية لتطبيق العميل أو العارض. إذا كانت هناك واجهة رسومية ، فلا تتردد في استخدامها ، ولكن إذا أردت ، يمكنك استخدام سطر الأوامر أيضًا.

بالنسبة للواجهة الرسومية ، يمكنك عادةً تكوين الخيارات من مربع حوار. عند الاتصال بجهاز Linux ، اكتب اسم الكمبيوتر أو عنوان IP الخاص بالجهاز البعيد (أو عنوان IP الخاص بالإنترنت عند الاتصال عبر الويب) ، متبوعًا بنقطتين أو نفق أو معرف العرض واضغط على Enter. على سبيل المثال ericlinuxbox: 1 أو 192.168.0.122:1. إذا كنت تقوم بالاتصال بجهاز يعمل بنظام Windows ، فلن تكون النقطتان ورقم العرض مطلوبين. للاتصال من محطة ، أدخل vncviewer واستضافة المعلومات بنفس الطريقة الموضحة في الشكل 1 سابقًا.

تثبيت عميل / خادم VNC على نظام Windows

تقدم TightVNC أيضًا عميلًا وخادمًا في إصدار Windows على صفحة التنزيل الخاصة به. بعد تثبيت TightVNC ، يمكنك بدء تشغيل الخادم من القائمة يبدأ (تقريبا. مترجم: ابدأ> كافة البرامج> TightVNC) عن طريق تحديد Start TightVNC Server. سيؤدي هذا إلى إظهار مربع حوار الخصائص (انظر الشكل 3) حيث يجب عليك تعيين كلمة مرور للجلسات الواردة.

الصورة 3

بعد التحقق من جميع الإعدادات ، انقر فوق "موافق". سيتم بدء تشغيل الخادم وسيكون جاهزًا لاستقبال الاتصالات الواردة ، بينما ستظهر أيقونة الخادم في علبة النظام. مرة أخرى ، لا تستخدم علامة النقطتين ورقم العرض عند الاتصال بجهاز كمبيوتر يعمل بنظام Windows من أي نظام أساسي.

إذا كنت تتصل بجهاز كمبيوتر بعيد من Windows ، فحدد اختصار TightVNC Viewer من قائمة البدء. وبالمثل ، للاتصال من أنظمة أساسية أخرى ، أدخل الاسم أو عنوان IP للكمبيوتر البعيد (أو عنوان IP الخاص بالإنترنت عند الاتصال عبر الويب) ، وعند الاتصال بجهاز كمبيوتر يعمل بنظام Linux ، قم بتضمين نقطتين ورقم عرض في الأمر.

يمكن أن يُنظر إليه على أنه عمل عدواني ، لكن في بعض الأحيان يكون ضروريًا ببساطة.

هناك حالات يستخدم فيها المستخدمون الجلسات عن بُعد لجهاز مستخدم بالفعل (يبدو الأمر غير معتاد ، ولكن يمكن استخدامه لتنظيم العمل مع أجهزة كمبيوتر مكتبية متعددة). لا يعرف معظم المستخدمين بالضبط متى سيحتاجون إلى هذه الوظيفة.

غالبًا ما يتحدث مستخدمو يونكس المتمرسون عن SSH وسطر الأوامر كأدوات للوصول إلى سطح مكتب رسومي ، ولكن هناك تطبيقات منفصلة لهذا الغرض.

قامت Techradar باختبار نظام VNC ومميزاته في العديد من العملاء. ومع ذلك ، هناك بروتوكولات وأنواع أخرى للوصول إلى سطح المكتب البعيد. تكمن الشعبية المتزايدة لهؤلاء العملاء في دعم العديد من بروتوكولات الإرسال ، لذلك بغض النظر عن نوع الخادم المستخدم والجهاز المستهدف ، ستجد الحل المناسب.

التزم الباحثون بمبدأ التقييم العادل للبروتوكولات المختلفة. على سبيل المثال ، يدعم NoMachine NX اتصالات VNC ، ولكن تم اختباره بالاقتران مع خادم NX الخاص به ، وهو أمر معقول تمامًا.

لم يتم اختبار عميل TightVNC لأنه مشابه جدًا لتطبيق TigerVNC. كلا المنتجين لهما نفس الكود البرمجي ، لكن TigerVNC لديه بعض الميزات الإضافية.

كيف تم الاختبار

من العناصر الأساسية لعميل سطح المكتب البعيد الفعال الاستجابة السريعة للعمليات. لن تكون الواجهة المثالية جيدة إذا كان عليك الانتظار لمدة دقيقتين لكل تسجيل بضغطة زر.

اختبرت الاختبارات القدرة على لعب لعبة Armegatron عن بعد. في لعبة OpenGL هذه المتساهلة ، يستغرق الأمر جزءًا من الثانية لتحديث الشاشة. قد تكون النتائج ذاتية إلى حد ما ، ولكن هذه الطريقة أثبتت فعاليتها في إظهار استجابة العملاء.

تم اختبار العملاء بالاقتران مع كمبيوتر محلي بمعالج رباعي النواة وذاكرة 16 جيجا بايت على شبكة LAN جيجابت تعمل بنظام Ubuntu 14.04.3. الخوادم المستخدمة هي خادم X11 VNC وخادم NX الرسمي لعملاء NX. تدعم بعض المنتجات الوظائف المستندة إلى RDP ولكن لم يتم اختبارها في الممارسة العملية.

عمل العملاء أنفسهم في آلة افتراضية بمعالج Core i7 ثنائي النواة وذاكرة وصول عشوائي سعتها 4 جيجابايت و Fedora 23.

يتم الاتصال بخدمة الدعم الفني RUVDS بانتظام حول واجهة المستخدم الرسومية والوصول إليها عن بعد على الخوادم الافتراضية التي تعمل بنظام Linux ، على الرغم من حقيقة أن هناك الكثير من المواد على الإنترنت تغطي هذه المشكلة. لذلك ، بالنسبة لمستخدمينا ، قررنا جمع كل شيء عن هذا الموضوع في مقال واحد.

يمكنك أيضًا إعادة توجيه حركة مرور RDP عبر نفق SSH. للقيام بذلك ، تحتاج إلى تصحيح ملف تكوين xrdp:

$ vi /etc/xrdp/xrdp.ini
أضف السطر إلى القسم: العنوان = 127.0.0.1

إعادة تشغيل systemctl $ xrdp
يمكنك التحقق من صحة كل شيء كما يلي:

$ nmap -p 3389 بدءًا من Nmap 6.47 (http://nmap.org) في 2016-10-04 13:07 تقرير فحص MSK Nmap لـ unspecified.mtw.ru () المضيف أعلى (زمن انتقال 0.0087 ثانية). PORT STATE SERVICE 3389 / tcp مغلق خادم ms-wbt
ثم إذا كنت تستخدم نظام cygwin أو mingw أو linux أو mac os:

سش [البريد الإلكتروني محمي]-L 3389: المضيف المحلي: 3389
إذا كان PuTTY:

ابدأ تشغيل PuTTY. في قائمة الشجرة على اليسار ، Connection → SSH → Tunnels. بعد ذلك ، أضف منفذ إعادة توجيه جديد (منفذ المصدر: 3389 ، الوجهة: المضيف المحلي: 3389). انقر فوق إضافة.

VNC

عميل:

على سبيل المثال ، دعنا نضع هذا DE:

$ apt-key adv --recv-keys --keyserver keys.gnupg.net E1F958385BFE2B6E $ echo "deb http://packages.x2go.org/debian jessie main"> /etc/apt/sources.list.d/x2go .list $ echo "deb-src http://packages.x2go.org/debian jessie main" >> /etc/apt/sources.list.d/x2go.list $ apt-get update $ apt-get install x2go- keyring && apt-get update $ apt-get install x2goserver x2goserver-xsession
يجب أن يُظهر إخراج الأمر التالي أن x2go جاهز للعمل:

$ systemctl status x2goserver ● x2goserver.service - LSB: ابدأ وأوقف البرنامج الخفي X2Go الذي تم تحميله: تم تحميله (/etc/init.d/x2goserver) نشط: نشط (قيد التشغيل) منذ Tue 2016-10-11 22:05:51 MSK؛ قبل 30 دقيقة ...
والآن النقطة المهمة ، لن تتمكن من الاتصال بدون هذا الإصلاح!تحتاج إلى العثور على السطر "mesg n" في ملف .profile واستبداله بـ "tty -s && mesg n".

$ vi. الملف الشخصي
سيطبع الأمر التالي المسار إلى ملف startfluxbox القابل للتنفيذ ، والذي سيكون مطلوبًا عند تكوين العميل:

$ whereis startfluxbox
تثبيت الخادم على أوبونتو:

$ apt-get install xfce4 xfce4-terminal $ add-apt-repository ppa: x2go / stabil $ apt-get update $ apt-get install x2goserver x2goserver-xsession

$ vi. الملف الشخصي
تثبيت الخادم على CentOS:

$ yum install epel-release $ yum install x2goserver x2goserver-xsession دولار
يتم تثبيت عميل Linux من المستودعات أعلاه باستخدام الأمر التالي:

apt-get install x2goclient
لنظام التشغيل Windows - تنزيل وتثبيت وتشغيل. نفس الرابط أعلاه له عميل لنظام التشغيل OS X.

إطلاق العميل:

في إعدادات الجلسة ، نشير إلى: في حقل المضيف - عنوان IP الخاص بخادمك ، في حقل تسجيل الدخول - الجذر ، اترك المنفذ كما هو ، نوع الجلسة - واجهة المستخدم الرسومية التي قمت بتثبيتها.

كما ترى ، هناك خيار مصادقة مفتاح. بشكل عام ، هناك الكثير من الأشياء. انظر بنفسك. ويمكن إخراج الصوت من خلال PulseAudio.

بعد النقر فوق "موافق" ، سترى مثل هذه الأشياء الساحرة التي تحتاج إلى النقر فوقها لتلقي طلب لإدخال كلمة مرور والاتصال بالجلسة المحددة:

ملاحظة: يرجى ملاحظة أن FluxBox المفضل لديك ليس موجودًا في القائمة ، لذلك عليك كتابة المسار إليه يدويًا.

ميزة مهمة في x2go هي القدرة على تشغيل أي تطبيق رسومي دون تثبيت DE على الإطلاق. للقيام بذلك ، في إعدادات الجلسة ، في قسم نوع الجلسة ، حدد عنصر التطبيق الفردي وحدد التطبيق المراد تنفيذه أو أدخل المسار إلى البرنامج الذي سيتم تشغيله.

في هذه الحالة ، سيبدو تثبيت البرنامج على الخادم بهذا الشكل. في حالة Ubuntu:

$ add-apt-repository ppa: x2go / stabil $ apt-get update $ apt-get install x2goserver x2goserver-xsession
والآن النقطة المهمة ، لن تتمكن من الاتصال بدون هذا الإصلاح! يجب أن تجد في الملف. الملف الشخصي السطر "mesg n || true "واستبدله بـ" tty -s && mesg n ".

$ vi .profile $ apt-get قم بتثبيت Firefox xterm
ومن خلال إعداد الجلسة كما هو موضح أدناه ، يمكنك تشغيل المتصفح على الخادم البعيد ، وسيتم فتح نافذة تعرضه على جهازك:

أو هكذا؛ ثم ستفتح نافذة طرفية:

أدناه يمكنك رؤية لقطة شاشة لنافذة حالة الجلسة الحالية. الأزرار مميزة بأرقام برتقالية:

  1. "تعليق الجلسة" - بعد النقر على هذا الزر ، سيتم إنهاء الاتصال ، لكن الجلسة ستبقى وستنتظر إعادة الاتصال. ستستمر جميع التطبيقات التي بدأتها على الخادم في العمل ؛
  2. "إنهاء الجلسة" - بعد النقر ، سيتم إنهاء الاتصال بالخادم ، وسيتم إنهاء التطبيقات التي بدأتها على الخادم.

برنامج TeamViewer

الطريقة الأخيرة للوصول إلى سطح المكتب الخاص بك عن بعد.

التثبيت على Ubuntu:

$ apt-get update $ apt-get install lubuntu-desktop $ reboot $ dpkg --add-architecture i386 $ apt-get update $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386 .deb $ apt-get -f قم بتثبيت $ teamviewer --passwd
التثبيت على دبيان:

$ apt-get update $ apt-get install lxde lightdm $ reboot $ dpkg --add-architecture i386 $ apt-get update $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386. deb $ apt-get -f قم بتثبيت $ teamviewer --passwd
التثبيت على CentOS:

$ yum groupinstall "X Window system" $ yum install epel-release $ yum install fluxbox xterm lightdm $ systemctl set-default graphical.target $ reboot $ curl -o TeamViewer_Linux_PubKey.asc -Lk http://www.teamviewer.com/link /؟ url = 354858 $ rpm - استيراد TeamViewer_Linux_PubKey.asc $ curl -LOk http://download.teamviewer.com/download/teamviewer.i686.rpm $ yum install teamviewer.i686.rpm $ teamviewer --passwd
تحتاج أيضًا إلى قبول اتفاقية ترخيص برنامج TeamViewer ، ويمكن القيام بذلك باستخدام "وضع الطوارئ" ، أو إضافة الأسطر التالية إلى نهاية ملف /opt/teamviewer/config/global.conf:

$ echo "EulaAccepted = 1" >> /opt/teamviewer/config/global.conf $ echo "EulaAcceptedRevision = 6" >> /opt/teamviewer/config/global.conf $ teamviewer - إعادة تشغيل الشيطان
سيُظهر الأمر التالي حالة برنامج TeamViewer الخفي ومعرف TeamViewer المكون من تسعة أرقام المطلوب للاتصال:

$ TeamViewer --info

بعد بدء تنزيل العميل هنا ، تحتاج إلى إدخال معرف برنامج TeamViewer في حقل Partner UD والنقر على زر "الاتصال بالشريك". بعد ذلك ، سيطلب برنامج TeamViewer كلمة مرور :.

بدلا من الاستنتاج

يبدو أن هذا كل شيء. نأمل أن تساعد هذه المقالة مستخدمي خادم Linux في إعداد بيئة مريحة وملائمة لهم.

يتيح لك Remote Desktop الاتصال بجهاز الكمبيوتر الخاص بك عبر الإنترنت باستخدام كمبيوتر آخر أو حتى هاتف ذكي. قد تحتاج غالبًا إلى القيام بشيء ما على جهاز كمبيوتر آخر ، حتى لو لم تكن بالقرب منه. تمتلك Ubuntu أيضًا هذه الإمكانية.

في هذه المقالة ، سوف نلقي نظرة على كيفية إعداد Ubuntu 16.04 Remote Desktop ، وكذلك كيفية الاتصال به باستخدام أجهزة مختلفة. سوف نستخدم VNC كبروتوكول وصول عن بعد ، فهو بطيء وعفا عليه الزمن بالفعل ، ولكنه مدعوم في كل مكان. في Ubuntu 16.04 ، تم تثبيت جميع البرامج تقريبًا افتراضيًا بالفعل ، ما عليك سوى تغيير بعض الإعدادات.

سطح المكتب البعيد من Ubuntu

كما قلت ، سوف نستخدم VNC كبروتوكول الوصول عن بعد. وكخادم - Vino ، يتم توفير هذا البرنامج افتراضيًا جنبًا إلى جنب مع التوزيع. وعليك فقط عمل بعض الإعدادات حتى تعمل.

افتح قائمة داش الرئيسية واكتب البحث مشاركة سطح المكتب.

إذا لم يعثر النظام على أي شيء ، فهذا خطأ شائع. يمكنك تشغيل الأداة من خلال الجهاز. للقيام بذلك ، افتح Terminal باستخدام Ctrl + Alt + T.و اهرب:

تفضيلات vino

بعد ذلك ، في النافذة التي تفتح ، حدد المربع "السماح للمستخدمين الآخرين برؤية سطح المكتب الخاص بك"ثم عكس الميدان "مطلوب كلمة مرور"أدخل كلمة المرور التي سيتم استخدامها للاتصال:

كل شيء هنا ، تم إعداد سطح المكتب البعيد ubuntu. والآن يمكنك محاولة الاتصال بجهاز الكمبيوتر الخاص بك باستخدام توزيعة Linux أخرى. لكن هناك شيء آخر. لن تتمكن من الاتصال من Windows. يتم تمكين التشفير الإلزامي افتراضيًا. وهذا لا يدعمه جميع العملاء. لتعطيل التشفير القسري ، تحتاج إلى تثبيت محرر dconf:

sudo apt تثبيت محرر dconf

ثم افتح البرنامج واتبع المسار org.gnome.desktop. remote-desktopهناك قم بإلغاء تحديد العنصر:

أنت الآن جاهز لاختبار اتصال سطح المكتب البعيد بـ ubuntu. افتح القائمة الرئيسية وابحث عن عميل الاتصال عن بُعد Remmina.

في سلسلة الاتصال ، حدد البروتوكول VNC، ثم أدخل العنوان ، نظرًا لأننا سنقوم بالتحقق من الجهاز المحلي ، ثم أدخل المضيف المحلي ، وإلا فسيتعين عليك استخدام عنوان IP الخاص بالكمبيوتر. انقر بعد ذلك "الاتصال":

على الفور ، سيطلب منك البرنامج كلمة مرور للوصول عن بُعد إلى الكمبيوتر:

وبعد ذلك ، في نظام VNC بالفعل ، سيسألك الخادم عما إذا كنت بحاجة إلى السماح بالاتصال بسطح المكتب البعيد ubuntu 16.04 بهذا العميل:

بعد الموافقة على الاتصال ، يمكنك استخدام Remote Desktop. حان الوقت للاتصال من كمبيوتر آخر. يمكنك استخدام أي عميل VNC لنظام التشغيل Linux أو Windows أو Android والاتصال بجهاز الكمبيوتر الخاص بك إذا كان على الشبكة المحلية. بالإضافة إلى ذلك ، يمكنك الوصول إليها حتى عبر الإنترنت عن طريق إنشاء شبكة محلية خاصة ، على سبيل المثال باستخدام hamachi أو OpenVPN.

الاستنتاجات

في هذه المقالة ، نظرنا في كيفية إعداد Ubuntu 16.04 Remote Desktop وكيفية الوصول إليه باستخدام أجهزة أخرى. كل شيء بسيط للغاية ، حتى أبسط من نفس x11vnc ، والذي تحتاج إلى إنشاء العديد من ملفات التكوين. إذا كان لا يزال لديك أسئلة ، اسأل في التعليقات!

إدخالات ذات صلة: