Menu
Jest wolny
rejestracja
główny  /  Porady/ Metody zdalnego dostępu do GUI Linuksa. Pulpit zdalny Linux

Metody zdalnego dostępu do systemu Linux GUI. Pulpit zdalny Linux

5. Przesuń pasek przycisku i pasek lokalizacji za pomocą myszy.

6. Zmień rozmiar paneli za pomocą dedykowanych uchwytów zmiany rozmiaru na obramowaniach okien.

7. Uruchom vi polecenie w prawym okienku.

8. W lewym okienku widoku otwórz aplet, naciskając klawisze .

9. Na dolnym panelu użyj kompilatora i innych narzędzi wiersza poleceń.

10. Wybierz opcję Ustawienie Zapisz profil widoku, aby zapisać profil.

11. Wprowadź nazwę profilu, a następnie wybierz opcję Zapisz rozmiar okna w profilu. Następnie musisz kliknąć przycisk Zapisz, aby zapisać ustawienia.

6. pytania testowe

1. Jakie programy nazywają się menedżerami plików?

2. Jakie informacje są wyświetlane w podglądzie Konquerora?

3. Jak utworzyć nowe okno w Konquerorze?

4. Wymień zadania zarządzania systemem plików, które można wykonać za pomocą menedżera plików?

5. Wymień standardowe funkcje KDE.

6. Jaki jest składnik pulpitu KDE?

7. Nazwij funkcje panelu pulpitu.

8. Jak uzyskać pomoc online?

9. Jakie funkcje oferuje Centrum sterowania KDE?

Literatura 1,3,4

Praca laboratoryjna nr 9 Zdalny dostęp w systemie Linux

Cel pracy: Zapoznanie się w praktyce ze środkami zdalnego sterowania w systemie operacyjnym Linux. Zdobądź doświadczenie i umiejętności w zakresie zdalnego zarządzania dostępem

Plan lekcji

4. Korzystając z informacji teoretycznych, przestudiuj cel i zasady pracy z usługą ssh.

5. W razie potrzeby zainstaluj wymagane oprogramowanie (ssh, sshd, putty).

6. Zapewnij dostęp ssh do swojego komputera. Przyznaj prawa i hasło do zdalnego sterowania swoim komputerem sąsiedniemu - przeciwnie do ruchu wskazówek zegara - komputerowi.

7. Nawiąż połączenie zdalne z komputerem zdalnym. Komputer sąsiadujący z ruchem wskazówek zegara działa jako pilot. Oznacza to, że musisz zdalnie sterować prawym komputerem i zapewnić możliwość zdalnego sterowania komputerem komputerowi po lewej stronie.

8. Zrobić raport.

Krótka informacja teoretyczna

1. Protokoły zdalnego dostępu: telnet i ssh

System operacyjny UNIX został pierwotnie zaprojektowany jako serwer internetowy. Narzędzia do pracy z siecią są wbudowane bezpośrednio w jądro tego systemu operacyjnego, a całe oprogramowanie niezbędne do organizacji serwera jest zawarte w zestawie dystrybucyjnym. UNIX działa lepiej ze wszystkimi protokołami sieciowymi (zwłaszcza TCP/IP) niż jakikolwiek inny system operacyjny dla platformy Intel. Nie bez powodu mówi się, że UNIX jest dla sieci, jak ptak do lotu. Wszystkie powyższe cechy dotyczą również Linuksa. Istnieje wiele obszarów, w których wykorzystywane są serwery Linux: serwery WWW, serwery FTP, mailery, bramki. Dlatego bardzo ważna jest zdalna kontrola serwera Linux.

Do zdalnego dostępu do systemu Linux używane są dwa protokoły telnet i SSH. Telnet to internetowy protokół linii danych, który umożliwia:

komputer pełniący funkcję terminala, obsługiwany przez komputer zdalny. Protokół telnet został pierwotnie opracowany dla ARPAnet i jest ważną częścią protokołu przesyłania danych TCP / IP.

Z telnetem wiążą się trzy główne problemy, co czyni go złym wyborem dla nowoczesnych systemów z punktu widzenia bezpieczeństwa:

Domyślne demony telnetu mają kilka luk odkrytych na przestrzeni lat i prawdopodobnie kilka innych nadal istnieje.

Telnet nie szyfruje żadnych danych przesyłanych przez ustanowione połączenie (w tym haseł), dzięki czemu możliwe jest podsłuchiwanie połączenia i późniejsze wykorzystanie hasła do złośliwych celów.

Brak systemu uwierzytelniania w telnecie nie daje żadnej gwarancji, że połączenie nawiązane między dwoma zdalnymi hostami nie zostanie przerwane w środku.

Korzystanie z protokołu telnet jest niepożądane w systemach, dla których ważne jest bezpieczeństwo, takich jak publiczny Internet. Sesje Telnet nie obsługują szyfrowania danych. Oznacza to, że jest to każdy, kto ma dostęp do dowolnego routera, przełącznika lub bramy w sieci między dwoma połączonymi komputerami zdalnymi

sesja komunikacyjna za pośrednictwem protokołu telnet, może przechwytywać przesyłane pakiety i łatwo uzyskiwać login i hasło, aby uzyskać dostęp do systemu (lub przejąć wszelkie inne informacje wymieniane między tymi komputerami) za pomocą dowolnego narzędzia publicznego, takiego jak tcpdump i Ethereal.

SSH - (Secure Shell) - protokół sieciowy umożliwiający zdalne sterowanie komputerem i przesyłanie plików. Jest podobny pod względem funkcjonalności do protokołu telnet, ale wykorzystuje algorytmy szyfrowania dla przesyłanych informacji.

Wady telnetu doprowadziły do ​​bardzo szybkiego wycofania protokołu na rzecz bezpieczniejszego i bardziej funkcjonalnego protokołu SSH. SSH zapewnia wszystkie funkcje oferowane przez telnet, z dodatkiem spektakularnego kodowania, aby zapobiec podsłuchiwaniu danych, takich jak nazwy użytkowników i hasła. System uwierzytelniania klucza publicznego SSH zapewnia, że ​​komputer zdalny jest tym, za kogo się podaje.

Ponieważ użycie protokołu telnet do zdalnego sterowania jest nieprawidłowe z punktu widzenia bezpieczeństwa, w tym laboratorium rozważymy tylko zdalne sterowanie przez SSH.

Obecnie istnieją dwie wersje protokołu SSH: Opis technologii protokołu SSH-1:

Najpierw klient wysyła do serwera żądanie nawiązania połączenia SSH i utworzenia nowej sesji. Połączenie zostanie zaakceptowane przez serwer, jeśli akceptuje wiadomości tego rodzaju i jest gotowe do otwarcia nowej sesji komunikacyjnej. Klient i serwer wymieniają następnie informacje o obsługiwanych wersjach protokołów. Połączenie będzie kontynuowane, jeśli zostanie znalezione dopasowanie między protokołami i zostanie odebrane potwierdzenie, że obie strony są gotowe do kontynuowania połączenia przy użyciu tego protokołu. Zaraz po tym serwer wysyła klientowi stałe publiczne i tymczasowe klucze serwera. Klient używa tych kluczy do szyfrowania klucza sesji. Mimo że klucz tymczasowy jest wysyłany w postaci zwykłego tekstu, klucz sesji jest nadal bezpieczny. Następnie klucz sesji jest szyfrowany kluczem tymczasowym i kluczem publicznym serwera, dzięki czemu tylko serwer może go odszyfrować. W tym momencie zarówno klient, jak i serwer mają klucz sesji i dlatego są gotowi na bezpieczną sesję transmisji zaszyfrowanych pakietów.

Uwierzytelnianie serwera opiera się na jego zdolności do odszyfrowania klucza sesji, który jest zaszyfrowany kluczem publicznym serwera. Uwierzytelnianie klienta może odbywać się na wiele sposobów, w tym DSA, RSA, OpenPGP lub

hasłem. Sesja trwa tak długo, jak klient i serwer są w stanie wzajemnie się uwierzytelnić. Nawiązane połączenie przez protokół SSH-1 pozwala chronić przesyłane dane silnym algorytmem szyfrowania, sprawdzaniem integralności danych i kompresją.

Opis technologii protokołu SSH-2:

Oba protokoły zasadniczo pełnią tę samą funkcję, ale protokół SSH-2 robi to elegancko, bezpieczniej i bardziej elastycznie. Główna różnica między protokołami polega na tym, że protokół SSH-2 rozdziela wszystkie funkcje protokołu SSH na trzy protokoły, podczas gdy protokół SSH-1 jest jednym i niepodzielnym protokołem. Modulując funkcje protokołu SSH w trzech protokołach - protokole warstwy transportowej, protokole uwierzytelniania i protokole połączenia, protokół SSH-2 stanowi najbardziej elastyczny i wydajny mechanizm tworzenia bezpiecznych tuneli. Poniżej znajduje się krótki opis i cel każdego z trzech protokołów składających się na protokół SSH-2:

Protokół warstwy transportowej - zapewnia możliwość szyfrowania i kompresji przesyłanych danych, a także implementuje system kontroli integralności danych.

Protokół połączenia — umożliwia klientom nawiązanie połączenia wielowątkowego przez oryginalny tunel SSH, zmniejszając w ten sposób obciążenie generowane przez procesy klienta.

Protokół uwierzytelniania — protokół uwierzytelniania jest oddzielony od protokołu transportowego, ponieważ nie zawsze konieczne jest korzystanie z systemu uwierzytelniania. W przypadku, gdy potrzebne jest uwierzytelnienie, proces jest chroniony przez oryginalny bezpieczny kanał ustanowiony przez protokół warstwy transportowej.

Należy zauważyć, że SSH nie rozwiązuje wszystkich problemów związanych z bezpieczeństwem sieci. Koncentruje się tylko na zapewnieniu bezpiecznego działania aplikacji, takich jak emulatory terminali. Korzystanie z implementacji protokołu SSH na serwerach i aplikacjach klienckich pomaga chronić dane tylko podczas przesyłania. SSH w żadnym wypadku nie zastępuje zapór ogniowych, systemów wykrywania włamań, skanerów sieciowych, systemów uwierzytelniania i innych narzędzi, które pomagają chronić systemy informatyczne i sieci przed atakami.

Serwer SSH to demon sshd, który działa na maszynie UNIX.

Obecnie jako klient SSH używane są OpenSSH, PuTTY, SecureCRT, SFTPPlus, TeraTerm itp. W praktyce laboratoryjnej najczęściej używany będzie OpenSSH - do podłączenia klienta Linux i PuTTY - do podłączenia klienta Windows.

OpenSSH (Open Secure Shell - open secure shell) - zestaw programów,

zapewnienie szyfrowania sesji komunikacyjnych w sieciach komputerowych z wykorzystaniem protokołu SSH. Został stworzony pod kierownictwem Theo de Raadta jako alternatywa open source dla komercyjnego oprogramowania firmy SSH Communications Security.

PuTTY (od TTY - teletype, ang. putty - putty) to darmowy klient protokołów SSH. Został pierwotnie opracowany dla systemu Windows, ale później został przeniesiony do systemu Unix.

2. Konfigurowanie serwera ssh na serwerze

Aby uruchomić usługę SSH na serwerze, musisz uruchomić na nim demona sshd. Zaleca się dodanie polecenia startowego do skryptu startowego systemu. Demon sshd działa na porcie 22. Możesz go uruchomić z superdemonu xinetd / inetd, ale zwykle sshd uruchamia się sam - w trybie samodzielnym ._

Plik konfiguracyjny serwera sshd nazywa się /etc/ssh/sshd_config. Aby uzyskać pomoc dotyczącą jego składni, zobacz man 5 sshd_config. Pakiet openssh-server zawiera plik konfiguracyjny z typowymi ustawieniami.

Aby chronić komputer przed niepożądanymi włamaniami z zewnątrz, zaleca się wpisanie dyrektywy allowadress w pliku konfiguracyjnym i wyszczególnienie oddzielonych spacją adresów IP tych komputerów, z których klienci mogą się logować. Na przykład dla stacji roboczej ws2 w laboratorium możesz zezwolić na zdalne połączenia tylko z komputera nauczyciela i najbliższego komputera po lewej stronie:

dozwolony adres 192.168.1.100 192.168.1.101

Przykładowy plik konfiguracyjny /etc/ssh/sshd_config:

# Najpierw próbujemy pracować przy użyciu protokołu SSH 2, a następnie

# jeśli ta strona nie obsługuje drugiej wersji, przez protokół SSH 1 2.1

# Klucz do protokołu SSH w wersji 1 HostKey / etc / openssh / ssh_host_key

# Klucze dla protokołu SSH2 - RSA i DSA HostKey /etc/openssh/sshjiost_.rsajtey HostKey /etc / openssh / ssh_host_dsa_key

# Żywotność i rozmiar klucza ssh wersja 1 KeyRegenerationInterval 3600

# Domyślnie rozmiar to 768 bitów, ustaw 1024 ServerKeyBits na 1024

# Czas, po którym klucze serwera zostaną odtworzone.

# Okresowa zmiana klucza zwiększa bezpieczeństwo systemu.

Interwał regeneracji klucza lh

# Zabraniamy rejestracji użytkownika root przez ssh.

# Nie wyklucza to możliwości zdalnego

# administracja: tylko root będzie musiał przejść pod

# jako zwykły użytkownik, a następnie wykonaj polecenie su.

# Ale atakujący będzie musiał ukraść

# nie jedno, ale dwa hasła: zarówno root, jak i zwykły użytkownik.

PermitRootZaloguj się nie

# Logowanie (odkomentuj w razie potrzeby)

# log z syslog) #SyslogFacility AUTH

# Uwierzytelnianie

# Obejmuje uwierzytelnianie hasłem

# i nie zezwala na puste hasła

Hasło Uwierzytelnianie tak ZezwoleniePusteHasła nie

#StrictModes tak

# użyj uwierzytelniania RSA

RSAAuthentication tak PubkeyAuthentication tak

# Uwierzytelnianie Rhosts - zwykle nie używane,

# dlatego zabraniamy tego:

# pliki niestandardowe- /.rhosts i - /.shosts nie będą używane

RhostsAuthentication nie IgnoreRhosts tak

# NIE UŻYWAJ uwierzytelniania PAM

PAMuwierzytelnianie przez Kbdlnt nie

# Dodatkowy czas na uwierzytelnienie klienta.

# Jeżeli w tym czasie klient nie mógł wprowadzić hasła,

# połączenie zostanie zakończone

ZalogujGraceTime 2m

# Ścieżka do banera

Baner / trochę / ścieżka

# Podsystem serwera sftp

Podsystem sftp / usr / libexec / openssh / sftp-server

Klucze, za pomocą których można uruchomić sshd, są wymienione w tabeli 9.1.

Patka. 9.1. Klucze serwera Sshd.

Spotkanie

Określa liczbę bitów klucza serwera (domyślnie 768). Ta opcja

może być używany tylko wtedy, gdy używasz protokołu SSH w wersji 1

Tryb debugowania (DEBUG). W tym trybie serwer nie przechodzi w tło

tryb, obsługuje tylko jedno połączenie i szczegółowo loguje

Twoje działania w dzienniku systemowym. Klucz debugowania jest szczególnie przydatny w przypadku

studiowanie pracy serwera.

Podobnie jak w przypadku poprzedniego klucza, serwer sshd nie będzie

przejdź do tła. Jednak w przeciwieństwie do -d, przełącznik -D nie tłumaczy

serwer jest w trybie debugowania

Wysyłaj komunikaty debugowania nie do dziennika systemowego, ale do standardowego

strumień błędów

Ustawia alternatywny plik konfiguracyjny zamiast /etc/ssh/sshd_config

Zapewnia nieuwierzytelnionemu klientowi dodatkowe

czas na wprowadzenie hasła. Wartość 0 jest interpretowana jako nieskończona

oczekiwanie

Określa alternatywny plik klucza publicznego (klucz węzła). Domyślny

plik_klucza

używany jest plik /etc/ssh/ssh_host_key. Ten klucz może być potrzebny,

uruchomić sshd jako nieuprzywilejowany użytkownik. Podobnie

przełącznik -h jest często używany podczas uruchamiania sshd ze skryptów, które określają

różne ustawienia w zależności od pory dnia (podczas pracy i

godziny wolne od pracy)

Używane, gdy chcesz uruchomić sshd przez superserwer xinetd. Zazwyczaj

demon sshd jest uruchamiany oddzielnie podczas startu systemu. Wynika to z faktu

że demon sshd potrzebuje trochę czasu na wygenerowanie klucza

serwer, przed którym może odpowiadać na żądania klientów. Podczas uruchamiania

przez superserwer, przy każdym połączeniu superserwer zostanie odtworzony

zadzwoń do sshd, a ten - ponownie wygeneruj klucz. Jednak w nowoczesnych

opóźnienie jest prawie niewidoczne na komputerach. Dlatego jest to całkiem możliwe

uruchom sshd i przez superserwer

Określa czas, po którym klucz serwera zostanie odtworzony. Za pomocą

domyślny czas to 1 godzina. Ta opcja może być używana tylko z

Wersja protokołu SSH 1

Określa alternatywny port dla demona sshd do nasłuchiwania

zamiast portu 22

„Tryb cichy”: nie rejestruj sesji. Zwykle zalogowany

początek uwierzytelniania, wynik uwierzytelniania i czas zakończenia

Tryb testowy. Służy do sprawdzania poprawności pliku

konfiguracja

Dozwolone są tylko adresy IPv4

Dozwolone są tylko adresy IPv6

Zdalny dostęp z klienta Linux

Zacznijmy serwer z CentOS Linux. Użyj polecenia ps (stan procesu) z klawiszami C (według nazwy polecenia) i l (długi format), aby sprawdzić, czy demon sshd jest uruchomiony, oraz za pomocą polecenia ifconfig

sprawdź adres serwera (rysunek 7.1).

Ryż. 9.1. Sprawdzanie bootowania usługi sshd oraz adresu IP serwera Widzimy, że proces sshd jest uruchomiony. Rodzicem dla niego jest proces

inicjalizacja identyfikatorem 1. Adres IP serwera to 192.168.100.3 określony podczas instalacji.

Uruchom komputer klienta za pomocą Alt Linux Lite. Uruchamiamy na nim terminal i sprawdzamy połączenie z serwerem - wpisujemy polecenie ping 192.168.100.3. Jak widać na ryc. 9.2 nie jest możliwe nawiązanie połączenia z serwerem natychmiast po pobraniu.

Ryż. 9.2. Sprawdzanie połączenia z serwerem Linux

Wymaga konfiguracji IP. Wybierz (patrz rys. 7.3) Ustawienia - Centrum sterowania systemem - Sieć, wprowadź adres IP 192.168.100.4 i kliknij przycisk „Zastosuj”.

Ryż. 9.3. Konfigurowanie interfejsu IP na kliencie Linux

Ponownie sprawdzamy możliwość nawiązania połączenia z serwerem. Jak widać na ryc. 9.4 teraz klient "widzi" serwer.

Ryż. 9.4. Po podłączeniu klienta do sieci 192.168.100 połączenie jest nawiązywane Ponieważ ustawienie nie jest zapisywane podczas uruchamiania z Live-CD, ustaw adres IP

klient musi za każdym razem uruchamiać Alt Linux z Live-CD. Teraz próbujemy połączyć się zdalnie z serwerem.

Program klienta ssh można uruchomić za pomocą wielu kluczy, ogólnie format uruchamiania jest następujący:.

ssh [klucze] [klucze_z_argumentami] [nazwa_logowania @] host.domena [polecenie]

Użyjemy opcji l, której można użyć do określenia, który użytkownik będzie logował się do zdalnej maszyny, oraz opcji v, która umożliwia wyświetlenie wszystkich informacji debugowania. Wpisujemy polecenie ssh z adresem serwera i tymi kluczami. Jak widać na tym rysunku klient i serwer wymienili się informacjami o tym, jakie wersje protokołu obsługują (OpenSHH_4.7p1 po stronie klienta i OpenSHH_4.3 po stronie serwera), serwer wysłał publiczny klucz RSA i program pyta o użytkownika o potwierdzenie włączenia serwera do listy znanych hostów.

Ryż. 9.5. Uzyskanie klucza publicznego do szyfrowania danych z serwera.

Jest to ważna właściwość protokołu SSH. Został zaprojektowany, aby chronić użytkownika przed atakami znanymi jako spoofing lub atakujący w środku. Jednym z problemów związanych ze starymi protokołami, takimi jak Telnet, FTP, RSH itp., poza faktem, że przesyłają one wszystkie informacje w postaci zwykłego tekstu, jest to, że protokoły te są podatne na tego rodzaju ataki. Atakujący z dostępem do sieci pośredniej

może przechwytywać twoje pakiety, przechowywać je, a następnie wysyłać do bezpośredniego odbiorcy. Co gorsza, może nadpisać twoje pakiety, na przykład zastępując ls -la mydir przez rm -r mydir (usuń zamiast widoku) lub wysłać ci plik końcowy zamiast oryginalnego za pośrednictwem przechwyconej sesji FTP. Atakujący może w końcu po prostu przekierować twoje połączenie na inny komputer, więc wyślesz hasło do innego komputera. Korzystając z tej techniki, osoba atakująca będzie mogła znaleźć hasło, które chroni Twoje konto, a następnie zalogować się pod Twoim imieniem i nazwiskiem do własnych celów.

SSH zapewnia możliwość uwierzytelniania hosta, z którym się łączysz. Jeśli poprawnie zweryfikowałeś hosta, urządzenie pośredniczące nie ma możliwości odczytania lub manipulowania Twoimi pakietami. Pomyślna weryfikacja hosta pokazuje, że połączenie jest szyfrowane od początku do końca — Twój klient SSH nawiązał bezpieczne połączenie bezpośrednio z serwerem SSH i żadne maszyny pośredniczące nie mają dostępu do tego połączenia.

Ponieważ łączymy się z tym komputerem po raz pierwszy, a SSH nie działa jak zaufana strona trzecia, taka jak urzędy certyfikacji, cała praca związana z zarządzaniem kluczami należy do Ciebie. Twój klient wyświetla odcisk palca klucza, łatwy do odczytania ciąg cyfr, którego możesz użyć do ręcznej weryfikacji klucza. Jeśli odpowiesz „Tak, odcisk palca jest poprawny”, Twój klient SSH będzie kontynuował uwierzytelnianie, dając Ci możliwość wprowadzenia hasła i rozpoczęcia.

Skąd wiesz, że otrzymałeś właściwy klucz? W końcu, jeśli podczas łączenia się z serwerem atakujący przechwyci twoje połączenie SSH i przepuścił cały ruch, może podać ci swój klucz zamiast prawdziwego klucza publicznego hosta. Istnieje kilka sposobów uwierzytelnienia klucza. Na przykład właściciel systemu może umieścić odcisk palca klucza na swojej bezpiecznej stronie internetowej. Alternatywnie można zadzwonić do administratora systemu hosta i zweryfikować klucz przez telefon (jeśli wykluczona jest możliwość przechwycenia rozmowy telefonicznej przez intruza).

Kontynuację połączenia potwierdzamy wpisując yes i otrzymujemy komunikat od programu, że serwer znajduje się na liście znanych hostów (rys. 9.6).

Ryż. 9.6. Kontrola RSA

Kiedy odpowiedziałeś tak, nasz klient SSH zapisał klucz serwera w plikuknown_hosts, który w rzeczywistości jest twoim osobistym urzędem certyfikacji - listą kluczy wszystkich serwerów SSH, z którymi pracujesz.

Teraz możesz połączyć się z serwerem zdalnie. Powtórz polecenie ssh 192.168.100.3 –l root –v

i otrzymujemy informację o nawiązaniu połączenia (rys. 9.7), gdzie ostatnim etapem uwierzytelnienia jest podanie hasła dla użytkownika root zdalnego komputera serwera.

Ryż. 9.7. Informacje debugowania dla zdalnego połączenia Wprowadź hasło dla użytkownika serwera root (rys. 9.8) i wejdź w sesję zdalnego sterowania.

Ryż. 9.8. Procedura zdalnego połączenia po wprowadzeniu hasła Teraz możesz zdalnie sterować serwerem. Możesz na przykład zrestartować go zdalnie, wykonując polecenie reboot, jak pokazano na poniższym rysunku 9.9.

Na tym rysunku widać, że natychmiast po poleceniu ponownego uruchomienia nie można ponownie nawiązać połączenia zdalnego - serwer nie został jeszcze uruchomiony. Po nawiązaniu połączenia polecenie ps pokazuje, że na serwerze działają dwa procesy użytkownika - powłoka bash i samo polecenie ps. Oba procesy są uruchamiane z konsoli zdalnej pts/0.

Sesję zdalną kończymy poleceniem logout.

Opracowany układ laboratoryjny pozwala szczegółowo przestudiować zdalne sterowanie serwerem Linux. Konfigurację SSH na serwerze można przeprowadzić za pomocą pliku konfiguracyjnego sshd_config. Użytkownik może uzyskać pomoc dotyczącą jego składni za pomocą polecenia man sshd_config. W paczce serwer openssh istnieje plik konfiguracyjny z typowymi ustawieniami.

4. Zdalny dostęp z Klient Windows

Nie wszystkie systemy operacyjne mają wbudowanych klientów SSH, UNIX ma, Windows nie. W systemie Windows możesz zainstalować klienta SSH - PuTTY (oficjalny serwer to http://www.chiark.greenend.org.uk/~sgtatham/putty/). Skład używanego zestawu dystrybucyjnego

PuTTY pokazano na ryc. 9.10.

Rysunek 9.10. Skład dystrybucji PuTTY.

Putty to kilka oddzielnych programów zaprojektowanych do pracy z serwerem uniksowym przy użyciu protokołów SSH1, SSH2, Telnet, Rlogin, Raw. Program działa w systemie Windows dla Intel x86 i Alpha, a także UNIX. Pokazano na ryc. 9.11 kompletny zestaw programów pod ogólną nazwą PuTTY składa się z następujących narzędzi:

- putty.hlp - plik pomocy;

- putty.exe - klient do łączenia się z serwerem za pomocą protokołów telnet, ssh, raw, rlogin;

- puttygen.exe - generator kluczy rsa / dsa;

- pageant.exe to agent uwierzytelniania, który przechowuje klucze w pamięci, podczas korzystania z niego nie trzeba ręcznie wprowadzać hasła;

- plink.exe - interfejs wiersza poleceń dla putty;

- pscp.exe - bezpieczne kopiowanie plików;

- psftp.exe to bezpieczny klient FTP do kopiowania, przeglądania, zmiany nazw plików itp.

Instalacja putty jest opcjonalna, wystarczy skopiować pliki do wybranego katalogu.

Uruchom putty.exe i utwórz profil z ustawieniami dla naszego zdalnego serwera. W PuTTY możesz tworzyć profile dla różnych serwerów SSH, więc nie musisz jechać w ustawieniach dla konkretnego serwera, gdy chcesz się z nim ponownie połączyć. Jesteśmy teraz w kategorii Sesje (patrz drzewo po lewej na rysunku 9.11). Wpisz adres hosta 192.168.100.3 w wierszu Nazwa hosta (lub adres IP), pozostaw domyślny numer portu (22) i Protokół (SSH). Pod etykietą Zapisane sesje wprowadź nazwę profilu, na przykład Sesja z CentOS, która pomoże Ci zapamiętać, do którego serwera należy ten profil.

Rysunek 9.11. Tworzenie profilu z ustawieniami w PuTTY

Następnie przejdź do kategorii Połączenie -> Dane i określ w polu Auto-login username (patrz rys. 9.12) nazwę użytkownika, pod którą będziemy łączyć się z serwerem SSH - root.

Rysunek 9.12. Ustaw nazwę użytkownika zdalnego hosta

Teraz wróć do kategorii Sesje, zapisz profil, klikając Zapisz. Gdy następnym razem uruchomisz PuTTY, po prostu wybierz odpowiedni profil z

Zapisane sesje, kliknij Załaduj i otwórz.

Możemy teraz połączyć się z naszym serwerem SSH, po prostu klikając Otwórz. Gdy ten klient łączy się po raz pierwszy, pojawia się ostrzeżenie (patrz rys. 9.13).

zagrożenie bezpieczeństwa podobne do komunikatu pokazanego na rys. 9.5. Dzieje się tak, ponieważ PuTTY nie zna jeszcze klucza publicznego hosta serwera. PuTTY zapisuje klucz hosta dla każdego serwera, do którego dołączasz, do rejestru systemu Windows. Za każdym razem, gdy łączysz się z serwerem, sprawdza, czy klucz hosta dostarczony przez serwer jest tym samym kluczem, co podczas ostatniego połączenia. Jeśli tak nie jest, otrzymasz ostrzeżenie i będziesz mógł zakończyć połączenie przed wprowadzeniem jakichkolwiek prywatnych informacji (takich jak hasło). Ponieważ łączymy się z serwerem za pomocą protokołu SSH, wszystko, co zostało powiedziane powyżej, dotyczące sprawdzania klucza publicznego serwera do podłączenia klienta Linux, dotyczy tego połączenia.

W naszym przypadku nie ma wątpliwości co do autentyczności serwera - wciskamy przycisk

Ryż. 9.13. Ostrzeżenie PuTTY przy pierwszym połączeniu ze zdalnym hostem

Ponieważ w ustawieniach profilu zapisaliśmy nazwę, pod którą się łączymy, nie musimy jej ponownie wpisywać, podajemy tylko hasło użytkownika (rys. 9.14).

Ryż. 9.14. Sesja zdalnego sterowania serwerem

Zdalne połączenie zostało nawiązane. Na ryc. Rysunek 9.14 pokazuje wykonanie kilku poleceń na zdalnym serwerze Linux, a następnie zdalny restart serwera. Po ponownym uruchomieniu sesja staje się nieaktywna. Powinien być zamknięty i ponownie podłączony do serwera podczas uruchamiania.

Rozważono najpopularniejszą metodę połączenia - z identyfikacją hasła. Jeśli ktoś zna nazwę i hasło, też może się połączyć. Dlatego jeśli masz proste hasło i/lub jesteś ofiarą ataku typu brute-force, mogą pojawić się problemy. Alternatywnie możesz użyć metody Uwierzytelnianie użytkownika przy użyciu szyfrowania klucza publicznego. Możesz użyć PuTTYgen do wygenerowania pary kluczy prywatny/publiczny. Następnie klucz publiczny będzie musiał zostać przesłany na serwer, a klucz prywatny będzie musiał zostać dołączony do profilu PuTTY. Procedury te są szczegółowo opisane w podręczniku putty.hlp.

W ten sposób opracowana konfiguracja laboratoryjna pozwala szczegółowo zbadać zdalne sterowanie serwerem Linux z klienta Winows.

Porządek pracy:

1) Sprawdź, czy działa super serwer xinetd. Jeśli nie działa, zainstaluj super-

serwer z pakietu xinetd-2.3.14-10.el5.i386.rpm. (/ usr / sbin)

2) Sprawdź za pomocą polecenia Znajdź obecność i lokalizację serwer ssh shhd. Jeśli sshd nie jest zainstalowany - zainstaluj z pakietów

openssh-4.3p2-16.el5.i386.rpm, openssh-askpass-4.3p2-16.el5.i386.rpm; openssh-server-4.3p2-16.el5.i386.rpm. (usr / sbin)


Data publikacji: wtorek, 19 stycznia 2009 10:43:53
Tłumaczenie: Kovalenko A.M.
Data przeniesienia: 4 sierpnia 2009 r.

Czy używasz zarówno systemu Windows, jak i Linux? Czy możesz zdalnie sterować systemem Windows z Linuksa (Ubuntu lub inna dystrybucja) lub Linuksa z Windows? Na pewno możesz. Podobny do tego, jak używany Podłączanie pulpitu zdalnego pomiędzy platformami Microsoft (lub zdalne sterowanie pomiędzy maszynami Linux), możliwe jest sterowanie pulpitem z różnych platform. Możesz kliknąć na pulpicie i uruchamiać aplikacje, tak jakbyś siedział przed komputerem.

Omówimy kilka różnych możliwości, które możesz uzyskać za pomocą Podłączania pulpitu zdalnego. Ponadto krok po kroku przeprowadzimy Cię przez metodę nawiązywania połączenia z pulpitem zdalnym za pomocą bezpłatnych narzędzi. Więc zacznijmy.

Wybór protokołu zdalnego pulpitu

Aplikacje pulpitu zdalnego zwykle używają albo Protokół zdalnego pulpitu(RDP) lub protokół Wirtualna sieć komputerowa(VNC). Aby ustanowić połączenie zdalne, oba węzły (serwer i klient) muszą obsługiwać ten sam protokół. Problem polega na tym, że nie wszystkie systemy operacyjne (OS) używają tych samych protokołów domyślnych. Oprócz tego niektóre dystrybucje Linuksa i niektóre wersje systemu Windows nie zawierają serwera zdalnego pulpitu lub aplikacji klienckiej lub w ogóle nie zawierają aplikacji zdalnego pulpitu.

Twoim pierwszym zadaniem powinno być zidentyfikowanie protokołu, który jest już obsługiwany na twoich komputerach. Oprócz badania systemu operacyjnego, szukania dokumentacji, linków do ściągawek, powinieneś być w stanie zrozumieć, co i gdzie jest. Następnie na końcu musisz wybrać protokół, który będzie używany na wszystkich komputerach.

Notatka:

  • Remote Desktop VNC jest zwykle wolniejszy niż połączenia RDP, jednak VNC jest zwykle łatwiejszy do wdrożenia na różnych platformach.
  • Aby uzyskać lepszą wydajność i bezpieczeństwo, możesz użyć serwera i klientów NX darmowego NoMachine lub serwera i klientów FreeNX, ale konfiguracja jest bardziej skomplikowana i wymaga trochę przemyślenia.
  • Możliwe jest również zapewnienie obsługi połączeń RDP na maszynach z systemem Linux, na przykład przy użyciu serwera xrdp.

Otwieranie zapory (firewall)

Przed przystąpieniem do nawiązywania lub akceptowania połączeń zdalnych należy skonfigurować oprogramowanie zapory. Komputery, z którymi chcesz połączyć się zdalnie, muszą zezwalać na ruch VNC lub RDP przez zaporę.

W systemie Windows po uruchomieniu serwera powinno pojawić się żądanie zablokowania lub zezwolenia na dostęp do sieci dla aplikacji Remote Desktop Server. Jeśli klikniesz przycisk „Zezwól”, wszystko powinno działać. Jeśli nie otrzymasz żądania, możesz przejść do właściwości Zapory systemu Windows i ręcznie dodać uprawnienia dla tej aplikacji, korzystając z numerów portów wskazanych poniżej.

W systemie Linux najprawdopodobniej będziesz musiał ręcznie dodać reguły ruchu przychodzącego w zaporze na hoście, który akceptuje żądania połączeń. W razie potrzeby możesz wywołać przeglądarkę z menu i poszukać w Google informacji na temat konfiguracji zapory. Twoja dystrybucja Linuksa może zawierać graficzny interfejs użytkownika (GUI) dla zapory lub możesz użyć wiersza poleceń, aby go skonfigurować. W ten sam sposób dodaj wyjątek lub regułę, aby zezwolić na ruch na odpowiednich portach wymienionych poniżej.

  • RDP używa portu TCP 3389
  • VNC używa portów zaczynających się od 5900 (każde zdalne połączenie z serwerem używa innego portu; wyświetlacz 1 używa portu 5901, wyświetlacz 2 używa portu 5902 itd.). Dlatego najlepszą metodą jest określenie zakresu portów (takich jak 5900 - 5905) podczas tworzenia reguły lub wyjątku zapory.

Teraz masz możliwość zdalnego łączenia się z komputerami w sieci lokalnej. Aby połączyć się zdalnie przez Internet, musisz również skonfigurować router. Omówimy to w następnej części.

Korzystanie z serwera i klienta VNC na Ubuntu

Jeśli korzystasz z Ububntu, masz już zainstalowanego i gotowe do użycia klienta i serwer VNC. (Ten artykuł jest oparty na dystrybucji Ubuntu Desktop 8.10 Intrepid Ibex.) Aby móc akceptować połączenia zdalne, po prostu wybierz z menu System> Właściwości> Pulpit zdalny... W oknie dialogowym skonfiguruj żądane udziały i ustawienia zabezpieczeń. Lista poleceń / adresów jest prezentowana w celu określenia innych komputerów w sieci lokalnej z zainstalowanym Ubuntu lub inną dystrybucją Linuksa, z których można się połączyć.

Aby użyć przeglądarki VNC (przeglądarki) w systemie Ubuntu, wybierz Aplikacje> Narzędzia> Terminal... Jeśli łączysz się z komputerem z zainstalowanym Ubuntu, wpisz polecenie dostarczone przez Ubuntu. Jeśli łączysz się z komputerem, na którym jest zainstalowana inna dystrybucja Linuksa, używany jest następujący format poleceń:

$ vncviewer Nazwa_komputera lub _Adres IP: #

jak pokazano na rysunku 1. Ten wiersz zawiera polecenie vncviewer, po którym następuje nazwa lub adres IP komputera (lub internetowy adres IP w przypadku łączenia się przez sieć), a na końcu dwukropek i identyfikator wyświetlacza (tunel). Jeśli łączysz się z komputerem, na którym jest zainstalowany system Windows, dwukropek i numer wyświetlacza nie są wskazane, w tym przypadku format polecenia jest następujący:

$ vncviewer Nazwa_lub_adres_IP_komputera

obrazek 1

Instalowanie klienta i serwera VNC w innych dystrybucjach systemu Linux

Jeśli używasz dystrybucji Linuksa innej niż Ubuntu, przeszukaj ich repozytoria w poszukiwaniu odpowiednich pakietów, aby zainstalować serwer i klienta VNC. Jeśli nie ma takich pakietów, możesz pobrać TightVNC bezpośrednio z ich strony internetowej i postępować zgodnie z instrukcjami montażu i instalacji.

Serwer TightVNC / RealVNC nie ma GUI, musisz użyć wiersza poleceń, ale nie martw się - to proste. Po prostu otwórz Terminal, wpisz vncserver i naciśnij Enter. Przy pierwszym uruchomieniu zostaniesz poproszony o utworzenie hasła dla połączeń VNC. Po ustawieniu hasła wyświetlacz lub tunel zostaną automatycznie skonfigurowane, jak pokazano na rysunku 2.


zdjęcie 2

VNC obsługuje wiele wyświetlaczy, aby zapewnić dostęp dużej liczbie użytkowników i / lub zdefiniować opcje atrybutów, takich jak rozdzielczość ekranu, polecenia uruchamiania itp. Za każdym razem, gdy jest uruchamiane, polecenie vncserver tworzy nowy tunel, zwykle rozpoczynający się od 1, który jest zwiększany o jeden przy każdym uruchomieniu polecenia.

Poniżej przedstawiono różne opcje polecenia vncserver, o których warto pamiętać:

  • Aby uzyskać pomoc, użyj opcji -help lub wprowadź polecenie man vncserver.
  • Używając opcji -nazwa pożądana nazwa możesz przypisać nazwę do określonego tunelu lub wyświetlacza, który pojawia się na pasku tytułu klienta VNC podczas zdalnego łączenia się z tym wyświetlaczem.
  • Korekta: # umożliwia ręczne zdefiniowanie numeru tunelu lub wyświetlacza.
  • Używając opcji -geometry WxH możesz ustawić szerokość i wysokość ekranu dla zdalnego wyświetlania pulpitu.
  • Dodając -depth # można ustawić głębię kolorów od 8 do 32 bitów na piksel.
  • Aby zamknąć tunel VNC, użyj opcji -kill: #, zastępując ikonę skrótu żądanym identyfikatorem tunelu (wyświetlania).

W zależności od zainstalowanej konkretnej dystrybucji systemu Linux i rozwiązania VNC, możesz mieć graficzny interfejs użytkownika dla aplikacji klienckiej lub przeglądarki lub nie. Jeśli istnieje interfejs graficzny, możesz go używać, ale jeśli chcesz, możesz również użyć wiersza poleceń.

W przypadku interfejsu graficznego zwykle można skonfigurować opcje z okna dialogowego. Łącząc się z komputerem z systemem Linux, wpisz nazwę komputera lub adres IP zdalnego komputera (lub internetowy adres IP w przypadku łączenia się przez Internet), a następnie dwukropek, tunel lub identyfikator wyświetlacza i naciśnij klawisz Enter. Na przykład ericlinuxbox: 1 lub 192.168.0.122:1. Jeśli łączysz się z komputerem z systemem Windows, dwukropek i wyświetlany numer nie są wymagane. Aby połączyć się z terminala, wprowadź vncviewer i informacje o hoście w taki sam sposób, jak pokazano na rysunku 1 wcześniej.

Instalowanie klienta/serwera VNC w systemie Windows

TightVNC oferuje również klienta i serwer w wersji Windows na swojej stronie pobierania. Po zainstalowaniu TightVNC możesz uruchomić serwer z menu Początek (około. tłumacz: Start> Wszystkie programy> TightVNC) wybierając Uruchom serwer TightVNC. Spowoduje to wyświetlenie okna dialogowego właściwości (patrz Rysunek 3), w którym należy przypisać hasło dla sesji przychodzących.

zdjęcie 3

Po sprawdzeniu wszystkich ustawień kliknij OK. Serwer zostanie uruchomiony i będzie gotowy do odbierania połączeń przychodzących, a ikona serwera pojawi się w zasobniku systemowym. Ponownie, nie używaj dwukropka i numeru wyświetlacza podczas łączenia się z komputerem z systemem Windows z dowolnej platformy.

Jeśli łączysz się z komputerem zdalnym z systemu Windows, wybierz skrót TightVNC Viewer z menu Start. Podobnie, aby połączyć się z innych platform, wprowadź nazwę lub adres IP zdalnego komputera (lub internetowy adres IP w przypadku łączenia się przez Internet), a podczas łączenia się z komputerem z systemem Linux w poleceniu należy umieścić dwukropek i wyświetlany numer.

Może być postrzegany jako akt agresji, ale czasami jest po prostu konieczny.

Zdarzają się przypadki, gdy użytkownicy używają sesji zdalnych dla już używanego komputera (brzmi nietypowo, ale można go wykorzystać do organizowania pracy z wieloma komputerami stacjonarnymi). Większość użytkowników nie wie, kiedy dokładnie będą potrzebować tej funkcjonalności.

Doświadczeni użytkownicy Uniksa często mówią o SSH i wierszu poleceń jako narzędziach do uzyskania dostępu do graficznego pulpitu, ale do tego celu służą osobne aplikacje.

Techradar przetestował system VNC i jego funkcje na wielu klientach. Istnieją jednak inne protokoły i rodzaje dostępu do pulpitu zdalnego. Rosnąca popularność takich klientów polega na obsłudze kilku protokołów transmisji, więc niezależnie od rodzaju używanego serwera i maszyny docelowej, znajdziesz odpowiednie rozwiązanie.

Badacze trzymali się zasady rzetelnej oceny różnych protokołów. Na przykład NoMachine NX obsługuje połączenia VNC, ale został przetestowany w połączeniu z własnym serwerem NX, co jest całkiem rozsądne.

Klient TightVNC nie został przetestowany, ponieważ jest bardzo podobny do implementacji TigerVNC. Oba produkty mają tę samą bazę kodu, ale TigerVNC ma kilka dodatkowych funkcji.

Jak przeprowadzono testy?

Kluczowym elementem skutecznego klienta Pulpitu Zdalnego jest szybka reakcja na operacje. Idealny interfejs nie będzie tak dobry, jeśli będziesz musiał czekać dwie minuty na każdą rejestrację naciśnięcia klawisza.

Testy przetestowały możliwość zdalnego grania w grę Armegatron. W tej niewymagającej grze OpenGL odświeżenie ekranu zajmuje ułamek sekundy. Wyniki mogą być nieco subiektywne, ale ta metoda okazała się bardzo skuteczna w demonstrowaniu reakcji klienta.

Klienci zostali przetestowani w połączeniu z komputerem lokalnym z 4-rdzeniowym procesorem i 16 gigabajtami pamięci w gigabitowej sieci LAN z systemem Ubuntu 14.04.3. Użyte serwery to serwer X11 VNC i oficjalny serwer NX dla klientów NX. Funkcjonalność oparta na protokole RDP jest obsługiwana przez niektóre produkty, ale nie została przetestowana w praktyce.

Sami klienci pracowali na maszynie wirtualnej z 2-rdzeniowym procesem Core i7, 4 GB pamięci RAM i Fedorą 23.

Serwis techniczny RUVDS jest regularnie kontaktowany w sprawie GUI i zdalnego dostępu do niego na wirtualnych serwerach z systemem Linux, mimo że w Internecie jest wiele materiałów dotyczących tego problemu. Dlatego dla naszych użytkowników postanowiliśmy zebrać wszystko na ten temat w jednym artykule.

Możesz także przekazywać ruch RDP przez tunel SSH. Aby to zrobić, musisz poprawić plik konfiguracyjny xrdp:

$ vi /etc/xrdp/xrdp.ini
Dodaj linię do sekcji: adres = 127.0.0.1

$ systemctl uruchom ponownie xrdp
Możesz sprawdzić, czy wszystko jest w porządku, w następujący sposób:

$ nmap -p 3389 Uruchamianie Nmapa 6.47 (http://nmap.org) w 2016-10-04 13:07 MSK Raport skanowania Nmapa dla unspecified.mtw.ru () Host jest aktywny (opóźnienie 0,0087 s). USŁUGA STANU PORTU 3389 / tcp zamknięty ms-wbt-server
Następnie, jeśli używasz cygwin lub mingw, linux lub mac os:

sz [e-mail chroniony]-L 3389: lokalny gospodarz: 3389
Jeśli PuTTY:

Uruchom PuTTY. W drzewku po lewej stronie Połączenie → SSH → Tunele. Następnie dodaj nowy przekierowany port (port źródłowy: 3389, miejsce docelowe: localhost: 3389). Kliknij Dodaj.

VNC

Klient:

Na przykład załóżmy to DE:

$ apt-key adv --recv-keys --keyserver keys.gnupg.net E1F958385BFE2B6E $ echo "deb http://packages.x2go.org/debian jessie main"> /etc/apt/sources.list.d/x2go .list $ echo "deb-src http://packages.x2go.org/debian jessie main" >> /etc/apt/sources.list.d/x2go.list $ apt-get update $ apt-get install x2go- pęk kluczy && aktualizacja apt-get $ apt-get install x2goserver x2goserver-xsession
Dane wyjściowe następującego polecenia powinny pokazać, że x2go jest gotowy do pracy:

$ systemctl status x2goserver ● x2goserver.service - LSB: Uruchamianie i zatrzymywanie demona X2Go Załadowany: załadowany (/etc/init.d/x2goserver) Aktywny: aktywny (uruchomiony) od 11.10.2016 r. 22:05:51 MSK; 30 minut temu ...
A teraz ważny punkt, nie będziesz mógł się połączyć bez tej poprawki! Musisz znaleźć wiersz „mesg n” w pliku .profile i zastąpić go „tty -s && mesg n”.

$vi .profil
Następujące polecenie wydrukuje ścieżkę do pliku wykonywalnego startfluxbox, który będzie potrzebny podczas konfigurowania klienta:

$ whereis startfluxbox
Instalacja serwera na Ubuntu:

$ apt-get install xfce4 xfce4-terminal $ add-apt-repository ppa: x2go / stable $ apt-get update $ apt-get install x2goserver x2goserver-xsession

$vi .profil
Instalacja serwera na CentOS:

$ yum zainstaluj epel-release $ yum zainstaluj x2goserver x2goserver-xsession
Klient Linux jest instalowany z powyższych repozytoriów za pomocą następującego polecenia:

$ apt-get install x2goclient
W przypadku systemu Windows — pobierz, zainstaluj, uruchom. Ten sam link powyżej ma klienta dla OS X.

Uruchom klienta:

W ustawieniach sesji wskazujemy: w polu Host - adres IP Twojego serwera, w polu Login - root, port pozostaw bez zmian, typ sesji - GUI, które zainstalowałeś.

Jak widać, istnieje opcja uwierzytelniania klucza. Ogólnie wiele rzeczy. Sam zobacz. A dźwięk może być odtwarzany przez PulseAudio.

Po kliknięciu OK zobaczysz takie urocze rzeczy, że musisz kliknąć, aby otrzymać prośbę o podanie hasła i połączenie z wybraną sesją:

Uwaga: pamiętaj, że twojego ulubionego FluxBoxa nie ma na liście, więc musisz ręcznie wpisać ścieżkę do niego.

Ważną cechą x2go jest możliwość uruchamiania dowolnej aplikacji graficznej bez konieczności instalowania DE. W tym celu w ustawieniach sesji, w sekcji typ sesji należy wybrać pojedynczy element aplikacji i wybrać aplikację do uruchomienia lub wprowadzić ścieżkę do programu, który ma zostać uruchomiony.

W takim przypadku instalacja oprogramowania na serwerze będzie wyglądać tak. W przypadku Ubuntu:

$ add-apt-repository ppa: x2go / stable $ apt-get update $ apt-get install x2goserver x2goserver-xsession
A teraz ważny punkt, nie będziesz mógł się połączyć bez tej poprawki! Musisz znaleźć w pliku .profile wiersz "mesg n || true "i zamień na" tty -s && mesg n ".

$ vi .profile $ apt-get install firefox xterm
Konfigurując sesję, jak pokazano poniżej, możesz uruchomić przeglądarkę na zdalnym serwerze, a na twoim komputerze otworzy się okno, w którym jest wyświetlana:

Lub tak; wtedy po prostu otworzy się okno terminala:

Poniżej możesz zobaczyć zrzut ekranu bieżącego okna stanu sesji. Przyciski oznaczone są pomarańczowymi cyframi:

  1. "Zawieś sesję" - po kliknięciu tego przycisku połączenie zostanie przerwane, ale sesja pozostanie i będzie oczekiwała na ponowne połączenie. Wszystkie aplikacje uruchomione na serwerze będą nadal działać;
  2. „Zakończ sesję” – po kliknięciu połączenie z serwerem zostanie przerwane, a aplikacje uruchomione na serwerze zostaną zakończone.

TeamViewer

Ostatni sposób na zdalny dostęp do pulpitu.

Instalacja na Ubuntu:

$ apt-get update $ apt-get install lubuntu-desktop $ reboot $ dpkg --add-architecture i386 $ apt-get update $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386 .deb $ apt-get -f install $ teamviewer --passwd
Instalacja na Debianie:

$ apt-get update $ apt-get install lxde lightdm $ reboot $ dpkg --add-architecture i386 $ apt-get update $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386. deb $ apt-get -f install $ teamviewer --passwd
Instalacja na CentOS:

$ yum groupinstall "X Window system" $ yum zainstaluj epel-release $ yum zainstaluj fluxbox xterm lightdm $ systemctl set-default graphical.target $ reboot $ curl -o TeamViewer_Linux_PubKey.asc -Lk http://www.teamviewer.com/link /?url = 354858 $ rpm --import TeamViewer_Linux_PubKey.asc $ curl -LOk http://download.teamviewer.com/download/teamviewer.i686.rpm $ mniam zainstaluj teamviewer.i686.rpm $ teamviewer --passwd
Musisz również zaakceptować umowę licencyjną TeamViewer, można to zrobić za pomocą „Trybu awaryjnego” lub dodać następujące wiersze na końcu pliku /opt/teamviewer/config/global.conf:

$ echo "EulaAccepted = 1" >> /opt/teamviewer/config/global.conf $ echo "EulaAcceptedRevision = 6" >> /opt/teamviewer/config/global.conf $ teamviewer --daemon restart
Następujące polecenie pokaże status demona TeamViewer i dziewięciocyfrowy identyfikator TeamViewer wymagany do połączenia:

$ teamviewer --info

Po uruchomieniu klienta pobranego tutaj, musisz wprowadzić identyfikator TeamViewer w polu Partner UD i kliknąć przycisk „Połącz z partnerem”. Następnie TeamViewer poprosi o hasło:.

Zamiast konkluzji

Wydaje się, że to wszystko. Mamy nadzieję, że ten artykuł pomoże użytkownikom serwerów linux w stworzeniu dla nich wygodnego i wygodnego środowiska.

Pulpit zdalny umożliwia łączenie się z komputerem przez Internet za pomocą innego komputera lub nawet smartfona. Często będziesz musiał coś zrobić na innym komputerze, nawet jeśli nie jesteś w pobliżu. Ubuntu również ma tę możliwość.

W tym artykule przyjrzymy się, jak skonfigurować Pulpit zdalny Ubuntu 16.04, a także jak połączyć się z nim za pomocą różnych urządzeń. Użyjemy VNC jako protokołu zdalnego dostępu, jest powolny i już przestarzały, ale jest obsługiwany wszędzie. W Ubuntu 16.04 prawie całe oprogramowanie jest już domyślnie zainstalowane, wystarczy zmienić kilka ustawień.

Pulpit zdalny Ubuntu

Jak powiedziałem, użyjemy VNC jako protokołu zdalnego dostępu. A jako serwer - Vino, ten program jest dostarczany domyślnie wraz z dystrybucją. Aby to zadziałało, wystarczy wprowadzić kilka ustawień.

Otwórz główne menu Dash i wpisz wyszukiwanie Udostępnianie pulpitu.

Jeśli system niczego nie znajdzie, jest to częsty błąd. Możesz uruchomić narzędzie przez terminal. Aby to zrobić, otwórz terminal za pomocą Ctrl + Alt + T i biegnij:

wino-preferencje

Następnie w oknie, które się otworzy, zaznacz pole „Pozwól innym użytkownikom zobaczyć Twój pulpit” Następnie naprzeciwko pola "Wymagaj hasła" wprowadź hasło, które będzie używane do połączenia:

Wszystko tutaj, zdalny pulpit Ubuntu jest skonfigurowany. A teraz możesz spróbować połączyć się z komputerem za pomocą innej dystrybucji Linuksa. Ale jest jeszcze jedna rzecz. Nie będzie można połączyć się z systemu Windows. Obowiązkowe szyfrowanie jest domyślnie włączone. A to nie jest obsługiwane przez wszystkich klientów. Aby wyłączyć wymuszone szyfrowanie, musisz zainstalować dconf-editor:

sudo apt install dconf-editor

Następnie otwórz program i podążaj ścieżką org.gnome.desktop.zdalny-pulpit tam odznacz element:

Jesteś teraz gotowy do przetestowania połączenia zdalnego pulpitu Ubuntu. Otwórz menu główne i znajdź klienta połączenia zdalnego Remmina.

W ciągu połączenia wybierz protokół VNC, następnie wpisz adres, ponieważ zamierzamy sprawdzić na lokalnym komputerze, a następnie wpisz localhost, w przeciwnym razie będziesz musiał użyć adresu IP komputera. Następne kliknięcie "Łączyć":

Program od razu poprosi o hasło, aby uzyskać zdalny dostęp do komputera:

A potem, już w systemie VNC, serwer zapyta, czy musisz zezwolić na połączenie z pulpitem zdalnym ubuntu 16.04 temu klientowi:

Po zatwierdzeniu połączenia możesz korzystać z pulpitu zdalnego. Teraz nadszedł czas, aby połączyć się z innego komputera. Możesz użyć dowolnego klienta VNC dla systemu Linux, Windows lub Android i połączyć się z komputerem, jeśli jest on w sieci lokalnej. Ponadto możesz uzyskać do niego dostęp nawet przez Internet, tworząc prywatną sieć lokalną, na przykład za pomocą hamachi lub OpenVPN.

wnioski

W tym artykule przyjrzeliśmy się, jak skonfigurować Pulpit zdalny Ubuntu 16.04 i jak uzyskać do niego dostęp za pomocą innych urządzeń. Wszystko jest bardzo proste, nawet prostsze niż z tym samym x11vnc, dla którego trzeba stworzyć kilka plików konfiguracyjnych. Jeśli masz jakieś pytania, pytaj w komentarzach!

Powiązane wpisy: