Menü
Bedava
kayıt
ana  /  İpuçları/ Linux GUI'ye uzaktan erişim yöntemleri. Linux Uzak Masaüstü

Linux GUI Uzaktan Erişim Yöntemleri. Linux Uzak Masaüstü

5. Fare ile Düğme çubuğunu ve Konum çubuğunu hareket ettirin.

6. Pencere kenarlarındaki özel yeniden boyutlandırma tutamaçlarını kullanarak panelleri yeniden boyutlandırın.

7. Sağ bölmede vi komutunu çalıştırın.

8. Sol görünüm bölmesinde, tuşlara basarak uygulamayı açın .

9. Alt panelde derleyiciyi ve diğer komut satırı araçlarını kullanın.

10. Profili kaydetmek için Ayar Profili Kaydet seçeneğini belirleyin.

11. Profil için bir ad girin ve ardından Pencere boyutunu profile kaydet seçeneğini seçin. Bundan sonra, ayarları kaydetmek için Kaydet düğmesine tıklamanız gerekir.

6. sınav soruları

1. Hangi programlara dosya yöneticisi denir?

2. Konqueror görünüm alanında hangi bilgiler görüntülenir?

3. Konqueror ile nasıl yeni bir pencere oluşturabilirim?

4. Dosya yöneticisi ile gerçekleştirilebilecek dosya sistemi yönetimi görevlerini listeleyin?

5. Standart KDE özelliklerini listeleyin.

6. KDE masaüstünün bir bileşeni nedir?

7. Masaüstü panelinin işlevlerini adlandırın.

8. Nasıl çevrimiçi yardım alabilirim?

9. KDE Kontrol Merkezi hangi özellikleri sağlar?

Edebiyat 1,3,4

Laboratuvar çalışması No. 9 Linux'ta uzaktan erişim

Çalışmanın amacı: Linux işletim sistemindeki uzaktan kontrol araçlarını pratikte tanımak. Uzaktan erişim yönetiminde deneyim ve beceri kazanın

Ders planı

4. Teorik bilgileri kullanarak, ssh hizmetiyle çalışmanın amacını ve kurallarını inceleyin.

5. Gerekirse gerekli yazılımı (ssh, sshd, putty) kurun.

6. Bilgisayarınıza ssh erişimi sağlayın. Bilgisayarınızın komşu - saat yönünün tersine - bir bilgisayara uzaktan kontrolü için haklar ve bir şifre verin.

7. Uzak bir bilgisayara uzak bağlantı kurun. Saat yönünde komşu bir bilgisayar, Uzak olarak işlev görür. Yani sağdaki bilgisayarı uzaktan kontrol etmeli ve solunuzdaki bilgisayara da bilgisayarınızı uzaktan kontrol etme yeteneği sağlamalısınız.

8. Rapor yapmak için.

Kısa teorik bilgi

1. Uzaktan erişim protokolleri: telnet ve ssh

UNIX işletim sistemi başlangıçta bir İnternet sunucusu olarak tasarlanmıştır. Ağ ile çalışmak için araçlar doğrudan bu işletim sisteminin çekirdeğine yerleştirilmiştir ve sunucuyu düzenlemek için gerekli tüm yazılımlar dağıtım setinde bulunur. UNIX, tüm ağ protokolleriyle (özellikle TCP / IP) Intel platformu için diğer tüm işletim sistemlerinden daha iyi çalışır. UNIX'in uçmak için bir kuş gibi web için olduğu söylenmesi boşuna değildir. Yukarıdaki niteliklerin tümü Linux için de geçerlidir. Linux sunucularının kullanıldığı birçok alan vardır: WWW sunucuları, FTP sunucuları, mailler, ağ geçitleri. Bu nedenle, bir Linux sunucusunun uzaktan kontrolü büyük önem taşımaktadır.

Linux'a uzaktan erişim için iki protokol telnet ve SSH kullanılır. Telnet, bir İnternet veri hattı protokolüdür.

uzak bir bilgisayar tarafından çalıştırılan, bir terminal olarak işlev görecek bir bilgisayar. Telnet protokolü orijinal olarak ARPAnet için geliştirilmiştir ve TCP/IP iletişim protokolünün önemli bir parçasıdır.

Telnet ile güvenlik açısından modern sistemler için kötü bir seçim yapan üç ana sorun vardır:

Varsayılan telnet arka plan programlarında yıllar içinde keşfedilen birkaç güvenlik açığı vardır ve muhtemelen birkaç tane daha var.

Telnet, kurulan bağlantı üzerinden gönderilen (şifreler dahil) hiçbir veriyi şifrelemez ve böylece bağlantıya kulak misafiri olmak ve şifreyi daha sonra kötü amaçlarla kullanmak mümkün olur.

Telnet'te bir kimlik doğrulama sisteminin olmaması, iki uzak ana bilgisayar arasında kurulan bağlantının ortada kesintiye uğramayacağının garantisini vermez.

Genel İnternet gibi güvenliğin önemli olduğu sistemlerde telnet protokolünün kullanılması istenmeyen bir durumdur. Telnet oturumları veri şifrelemeyi desteklemez. Bu, bağlı iki uzak bilgisayar arasındaki ağdaki herhangi bir yönlendiriciye, anahtara veya ağ geçidine erişimi olan herkes anlamına gelir.

telnet protokolü aracılığıyla iletişim oturumu, geçen paketleri engelleyebilir ve tcpdump ve Ethereal gibi herhangi bir kamu yardımcı programını kullanarak sisteme erişmek (veya bu bilgisayarlar arasında değiş tokuş edilen diğer bilgileri devralmak) için kolayca bir oturum açma ve parola alabilir.

SSH - (Secure Shell) - bilgisayarınızı uzaktan kontrol etmenize ve dosya aktarmanıza izin veren bir ağ protokolü. İşlevsel olarak telnet protokolüne benzer, ancak iletilen bilgiler için şifreleme algoritmaları kullanır.

Telnet'in eksiklikleri, protokolün daha güvenli ve işlevsel SSH protokolü lehine çok hızlı bir şekilde kaldırılmasına yol açtı. SSH, kullanıcı adları ve şifreler gibi verilerin gizlice dinlenmesini önlemek için muhteşem kodlamanın eklenmesiyle telnet'in sağladığı tüm işlevleri sağlar. SSH'nin ortak anahtar kimlik doğrulama sistemi, uzak bilgisayarın iddia ettiği kişi olmasını sağlar.

Uzaktan kontrol için telnet protokolünün kullanılması güvenlik açısından yanlış olduğundan, bu laboratuvarda sadece SSH üzerinden uzaktan kontrolü ele alacağız.

Şu anda, SSH protokolünün iki versiyonu bulunmaktadır: SSH-1 protokol teknolojisinin açıklaması:

İlk olarak istemci, sunucuya bir SSH bağlantısı kurması ve yeni bir oturum oluşturması için bir istek gönderir. Bağlantı, bu tür mesajları kabul ederse ve yeni bir iletişim oturumu açmaya hazırsa, sunucu tarafından kabul edilecektir. İstemci ve sunucu daha sonra hangi protokol sürümlerini destekledikleri hakkında bilgi alışverişinde bulunur. Protokoller arasında bir eşleşme bulunursa ve her iki tarafın da bu protokolü kullanarak bağlantıyı sürdürmeye hazır olduğuna dair bir onay alınırsa bağlantı devam eder. Bunun hemen ardından sunucu, istemciye kalıcı genel ve geçici sunucu anahtarlarını gönderir. İstemci, oturum anahtarını şifrelemek için bu anahtarları kullanır. Geçici anahtar düz metin olarak gönderilse bile, oturum anahtarı hala güvenlidir. Bundan sonra oturum anahtarı, sunucunun geçici anahtarı ve genel anahtarı ile şifrelenir ve böylece yalnızca sunucu şifresini çözebilir. Bu noktada, hem istemci hem de sunucu oturum anahtarına sahiptir ve bu nedenle güvenli bir şifreli paket iletim oturumu için hazırdır.

Sunucu kimlik doğrulaması, sunucunun genel anahtarıyla şifrelenen oturum anahtarının şifresini çözme yeteneğine dayanır. İstemci kimlik doğrulaması, DSA, RSA, OpenPGP veya

şifre ile. Oturum, hem istemci hem de sunucu birbirinin kimliğini doğrulayabildiği sürece devam eder. SSH-1 protokolü üzerinden kurulan bağlantı, iletilen verileri güçlü bir şifreleme algoritması, veri bütünlüğü kontrolü ve sıkıştırma ile korumanıza olanak tanır.

SSH-2 protokol teknolojisinin açıklaması:

Her iki protokol de temelde aynı işlevi yerine getirir, ancak SSH-2 bunu daha zarif, daha güvenli ve daha esnek bir şekilde yapar. Protokoller arasındaki temel fark, SSH-2 protokolünün SSH protokolünün tüm fonksiyonlarını üç protokol arasında ayırması, SSH-1 protokolünün ise tek ve bölünmez bir protokol olmasıdır. SSH protokolünün işlevlerini üç protokolde (taşıma katmanı protokolü, kimlik doğrulama protokolü ve bağlantı protokolü) modüle ederek, SSH-2 protokolü güvenli tüneller oluşturmak için en esnek ve güçlü mekanizmayı yapar. Aşağıda, SSH-2 protokolünü oluşturan üç protokolün her birinin kısa bir açıklaması ve amacı yer almaktadır:

Aktarım katmanı protokolü - iletilen verileri şifreleme ve sıkıştırma yeteneği sağlar ve ayrıca bir veri bütünlüğü kontrol sistemi uygular.

Bağlantı Protokolü - İstemcilerin orijinal SSH tüneli üzerinden çok iş parçacıklı bir bağlantı kurmasını sağlar, böylece istemci işlemlerinin oluşturduğu yükü azaltır.

Kimlik Doğrulama Protokolü - Kimlik doğrulama protokolü, aktarım protokolünden ayrıdır, çünkü bir kimlik doğrulama sistemi kullanmak her zaman gerekli değildir. Kimlik doğrulamanın gerekli olması durumunda, işlem, taşıma katmanı protokolü aracılığıyla oluşturulan orijinal güvenli kanal tarafından korunur.

SSH'nin tüm ağ güvenliği endişelerini gidermediği belirtilmelidir. Yalnızca terminal öykünücüleri gibi uygulamaların güvenli çalışmasını sağlamaya odaklanır. Sunucularda ve istemci uygulamalarında SSH protokolü uygulamalarının kullanılması, yalnızca aktarım sırasında verilerin korunmasına yardımcı olur. SSH, hiçbir şekilde güvenlik duvarlarının, izinsiz giriş tespit sistemlerinin, ağ tarayıcılarının, kimlik doğrulama sistemlerinin ve bilgi sistemlerini ve ağları saldırılara karşı korumaya yardımcı olan diğer araçların yerini alamaz.

SSH sunucusu, bir UNIX makinesinde çalışan sshd arka plan programıdır.

Şu anda OpenSSH, PuTTY, SecureCRT, SFTPPlus, TeraTerm, vb. SSH istemcisi olarak kullanılmaktadır.Laboratuvar uygulamasında en yaygın OpenSSH - bir Linux istemcisini bağlamak için ve PuTTY - bir Windows istemcisini bağlamak için kullanılacaktır.

OpenSSH (Güvenli Kabuğu Aç - güvenli kabuğu aç) - bir dizi program,

SSH protokolünü kullanarak bilgisayar ağları üzerinden iletişim oturumlarının şifrelenmesini sağlar. Theo de Raadt liderliğinde SSH Communications Security'nin ticari yazılımlarına açık kaynaklı bir alternatif olarak oluşturuldu.

PuTTY (TTY - teletype, English putty - putty'den) SSH protokolleri için ücretsiz bir istemcidir. Başlangıçta Windows için geliştirildi, ancak daha sonra Unix'e taşındı.

2. Sunucuda bir ssh sunucusu kurma

Sunucuda SSH hizmetini başlatmak için, üzerinde sshd arka plan programını başlatmanız gerekir. Sistem önyükleme komut dosyasına bir başlangıç ​​komutu eklemeniz önerilir. sshd arka plan programı 22 numaralı bağlantı noktasında çalışır. Bunu xinetd / inetd süper arka plan programından çalıştırabilirsiniz, ancak genellikle sshd kendi kendine başlar - bağımsız modda ._

sshd sunucu yapılandırma dosyası / etc / ssh / sshd_config olarak adlandırılır. Sözdizimi hakkında yardım için bkz. man 5 sshd_config. openssh-server paketi, tipik ayarlara sahip bir yapılandırma dosyası içerir.

Bilgisayarınızı dışarıdan gelen istenmeyen izinsiz girişlerden korumak için, yapılandırma dosyasına allowaddress yönergesini girmeniz ve istemcilerin oturum açmasına izin verilen makinelerin IP adreslerini bir boşlukla ayırarak listelemeniz önerilir. Örneğin laboratuvardaki ws2 iş istasyonu için yalnızca öğretmenin bilgisayarından ve soldaki en yakın bilgisayardan uzak bağlantılara izin verebilirsiniz:

izin verilenadres 192.168.1.100 192.168.1.101

Örnek yapılandırma dosyası / etc / ssh / sshd_config:

# İlk olarak SSH 2 protokolünü kullanarak çalışmayı deniyoruz ve ardından,

# o taraf ikinci sürümü desteklemiyorsa, SSH 1 Protokolü 2.1 ile

# SSH protokolü sürüm 1 için anahtar HostKey / etc / openssh / ssh_host_key

# SSH2 protokolü için anahtarlar - RSA ve DSA HostKey /etc/openssh/sshjiost_.rsajtey HostKey / etc / openssh / ssh_host_dsa_key

# Ömür boyu ve anahtar boyutu ssh sürüm 1 KeyRegenerationInterval 3600

# Varsayılan olarak, boyut 768 bittir, 1024 ServerKeyBits'i 1024 olarak ayarlayın

# Sunucu anahtarlarının yeniden oluşturulacağı süre.

# Periyodik anahtar değişimi sistemin güvenliğini arttırır.

AnahtarYenilemelnterval lh

# Kök kullanıcının ssh aracılığıyla kaydını yasaklıyoruz.

# Bu, uzaktan kumanda olasılığını dışlamaz.

# yönetim: sadece kök altına girmek zorunda kalacak

# normal bir kullanıcı olarak ve ardından su komutunu yürütün.

# Ancak saldırganın çalması gerekecek

# bir değil, iki parola: hem kök hem de normal kullanıcı.

PermitRootGiriş no

# Günlüğe kaydetme (gerekirse yorum yapmayın

# syslog ile oturum açın) #SyslogFacility AUTH

# Kimlik doğrulama

# Parola doğrulama içerir

# ve boş şifrelere izin vermez

PasswordAuthentication evet PermitEmptyPasswords hayır

#StrictModlar evet

# RSA kimlik doğrulamasını kullan

RSAAuthentication evet PubkeyAuthentication evet

# Rhosts kimlik doğrulaması - genellikle kullanılmaz,

# bu nedenle yasaklıyoruz:

# özel dosyalar- /. rhosts ve - /. shosts kullanılmayacaktır

RhostsAuthentication hayır IgnoreRhosts evet

# PAM kimlik doğrulamasını KULLANMAYIN

PAMAuthenticationViaKbdlnt hayır

# İstemcinin kimliğini doğrulaması için ek süre.

# Bu süre zarfında müşteri şifreyi giremezse,

# bağlantı sonlandırılacak

GirişGraceTime 2m

# Banner'a giden yol

Başlık / bazı / yol

# sftp sunucusunun alt sistemi

Alt sistem sftp / usr / libexec / openssh / sftp sunucusu

sshd'yi çalıştırabileceğiniz anahtarlar tablo 9.1'de listelenmiştir.

Sekme. 9.1. Sshd sunucu anahtarları.

Randevu

Sunucu anahtarı için bit sayısını belirtir (varsayılan 768). Bu seçenek

yalnızca SSH protokolü sürüm 1 kullanıyorsanız kullanılabilir

Hata ayıklama modu (DEBUG). Bu modda sunucu arka plana gitmez.

modu, yalnızca bir bağlantıyı yönetir ve ayrıntılı olarak günlükler

eylemleriniz sistem günlüğünde. Hata ayıklama anahtarı özellikle aşağıdakiler için kullanışlıdır:

sunucunun çalışmalarını incelemek.

Önceki anahtarda olduğu gibi, sshd sunucusu

arka plana git. Ancak, -d'den farklı olarak, -D anahtarı çevirmez

sunucu hata ayıklama modunda

Hata ayıklama mesajlarını sistem günlüğüne değil, standart olana gönderin

hata akışı

/ etc / ssh / sshd_config yerine alternatif bir yapılandırma dosyası ayarlar

Kimliği doğrulanmamış bir istemciye ek bir

şifreyi girme zamanı. 0 değeri sonsuz olarak yorumlanır

beklenti

Alternatif bir ortak anahtar dosyası (düğüm anahtarı) belirtir. Varsayılan

Anahtar dosya

/ etc / ssh / ssh_host_key dosyası kullanılır. Bu anahtar gerekli olabilir,

sshd'yi ayrıcalıksız bir kullanıcı olarak çalıştırmak için. Aynı

-h anahtarı, genellikle sshd'yi aşağıdakileri belirten komut dosyalarından başlatırken kullanılır.

günün saatine bağlı olarak farklı ayarlar (çalışma sırasında ve

mesai dışı saatler)

xinetd süper sunucusu üzerinden sshd çalıştırmak istediğinizde kullanılır. Genelde

sshd arka plan programı, sistem açılışında ayrı olarak başlatılır. Bu gerçeği nedeniyle

sshd arka plan programının anahtarı oluşturması biraz zaman alır

sunucu, bundan önce istemci isteklerine yanıt verebilir. Başlangıçta

süper sunucu aracılığıyla, her bağlantıda süper sunucu yeniden oluşturulacak

sshd'yi arayın ve bu - anahtarı yeniden oluşturun. Ancak modern dönemde

gecikme, bilgisayarlarda neredeyse görünmezdir. Bu nedenle, oldukça mümkün

sshd'yi ve bir süper sunucu aracılığıyla çalıştırın

Sunucu anahtarının ne kadar süre sonra yeniden oluşturulacağını belirtir. Tarafından

varsayılan süre 1 saattir. Bu seçenek yalnızca

SSH protokolü sürüm 1

sshd arka plan programının dinlemesi için alternatif bir bağlantı noktası belirtir

22 numaralı bağlantı noktası yerine

"Sessiz mod": oturumu kaydetmeyin. Genellikle günlüğe kaydedilir

kimlik doğrulama başlangıcı, kimlik doğrulama sonucu ve bitiş zamanı

Test modu. Dosyanın doğruluğunu kontrol etmek için kullanılır

yapılandırma

Yalnızca IPv4 IP adreslerine izin verilir

Yalnızca IPv6 IP adreslerine izin verilir

Linux istemcisinden uzaktan erişim

Sunucuyu CentOS Linux ile başlatalım. sshd arka plan programının çalışıp çalışmadığını kontrol etmek için C (komut adına göre) ve l (uzun biçim) tuşlarıyla ps (işlem durumu) komutunu ve ifconfig komutuyla kullanın.

sunucu adresini kontrol edin (Şekil 7.1).

Pirinç. 9.1. sshd hizmetinin önyüklemesini ve sunucunun IP adresini kontrol ederek sshd işleminin çalıştığını görebiliriz. Onun için ebeveyn süreç

tanımlayıcı ile başlatma 1. Sunucu IP adresi, kurulum sırasında belirtildiği gibi 192.168.100.3'tür.

İstemci makinesini Alt Linux Lite ile önyükleyin. Üzerinde terminali başlatıyoruz ve sunucu ile bağlantıyı kontrol ediyoruz - ping 192.168.100.3 komutunu yazıyoruz. Olarak Şekil l'de görülebilir. 9.2 İndirme işleminden hemen sonra sunucuyla bağlantı kurmak mümkün değildir.

Pirinç. 9.2. Linux sunucusuyla bağlantıyı kontrol etme

IP yapılandırması gerektirir. (bkz. Şekil 7.3) Ayarlar - Sistem Kontrol Merkezi - Ağ'ı seçin, 192.168.100.4 IP adresini girin ve "Uygula" düğmesine tıklayın.

Pirinç. 9.3. Linux istemcisinde bir IP arabirimi yapılandırma

Sunucuyla bağlantı kurma olasılığını tekrar kontrol ediyoruz. Olarak Şekil l'de görülebilir. 9.4 artık istemci sunucuyu "görür".

Pirinç. 9.4. İstemciyi 192.168.100 ağına bağladıktan sonra bağlantı kurulur Canlı CD'den önyükleme yapılırken ayar kaydedilmediğinden, IP adresini ayarlayın

istemcinin Alt Linux'u her seferinde Canlı CD'den başlatması gerekir. Şimdi sunucuya uzaktan bağlanmaya çalışıyoruz.

ssh istemci programı birden çok anahtarla başlatılabilir, genel olarak başlatma biçimi aşağıdaki gibidir:

ssh [keys] [keys_with_arguments] [login_name @] host.domain [komut]

Uzak makinede hangi kullanıcının oturum açacağını belirtmek için kullanılabilen l anahtarını ve tüm hata ayıklama bilgilerinin görüntülenmesini sağlayan v anahtarını kullanacağız. Sunucu adresi ve bu tuşlarla birlikte ssh komutunu yazıyoruz. Bu şekilde de görebileceğiniz gibi, istemci ve sunucu hangi protokol sürümlerini destekledikleri (istemci tarafında OpenSHH_4.7p1 ve sunucuda OpenSHH_4.3) hakkında bilgi alışverişinde bulundular, sunucu ortak RSA anahtarını gönderdi ve program soruyor. sunucuyu bilinen ana bilgisayarlar listesine eklemek için onay için kullanıcı.

Pirinç. 9.5. Sunucudan verileri şifrelemek için bir ortak anahtar alma.

Bu, SSH protokolünün önemli bir özelliğidir. Ortada spoofing veya saldırgan olarak bilinen saldırılara karşı kullanıcıyı korumak için tasarlanmıştır. Telnet, FTP, RSH vb. gibi eski protokollerle ilgili tüm bilgileri açık metin olarak iletmelerinin yanı sıra ilgili sorunlardan biri, bu protokollerin bu tür saldırılara karşı savunmasız olmasıdır. Ara ağa erişimi olan bir saldırgan

paketlerinizi yakalayabilir, saklayabilir ve ardından hemen alıcıya gönderebilir. Daha da kötüsü, örneğin ls -la mydir'i rm -r mydir (görüntülemek yerine sil) ile değiştirerek paketlerinizin üzerine yazabilir veya yakalanan FTP oturumunuz aracılığıyla size orijinal dosya yerine izlenen bir dosya gönderebilir. Saldırgan sonunda bağlantınızı başka bir bilgisayara yönlendirebilir, böylece şifrenizi başka bir makineye gönderirsiniz. Bu tekniği kullanarak, bir saldırgan hesabınızı koruyan şifreyi bulabilecek ve daha sonra kendi amaçları için adınızın altında oturum açabilecektir.

SSH, bağlandığınız ana bilgisayarın kimliğini doğrulama olanağı sağlar. Ana bilgisayarı doğru bir şekilde doğruladıysanız, bir ara aygıtın paketlerinizi okuması veya değiştirmesi mümkün değildir. Başarılı ana bilgisayar doğrulaması, bağlantının baştan sona şifreli olduğunu gösterir - SSH istemciniz doğrudan SSH sunucusuna güvenli bir bağlantı kurmuştur ve hiçbir ara makinenin bu bağlantıya erişimi yoktur.

Bu makineye ilk kez bağlandığımız için ve SSH, Sertifika Yetkilileri gibi güvenilir bir üçüncü taraf gibi çalışmadığından, tüm anahtar yönetimi işleri sizindir. Müşteriniz, anahtarı manuel olarak doğrulamak için kullanabileceğiniz, okunması kolay bir sayı dizisi olan bir anahtar parmak izi görüntüler. "Evet, parmak izi doğru" yanıtını verirseniz, SSH istemciniz kimlik doğrulaması yapmaya devam edecek ve size parolanızı girip başlama fırsatı verecektir.

Doğru anahtarı aldığınızı nasıl anlarsınız? Sonuçta, saldırgan sunucuya bağlanırken SSH bağlantınızı ele geçirdi ve tüm trafiğin geçmesine izin verdiyse, ana bilgisayarın gerçek genel anahtarı yerine anahtarını size kaydırabilir. Bir anahtarın kimliğini doğrulamanın birkaç yolu vardır. Örneğin, bir sistem sahibi, güvenli web sayfasına bir anahtar parmak izi yerleştirebilir. Alternatif olarak, ana sistem yöneticisini arayabilir ve anahtarı telefon üzerinden kontrol edebilirsiniz (eğer bir telefon görüşmesinin bir davetsiz misafir tarafından kesilmesi olasılığı hariç tutulursa).

Evet yazarak bağlantının devam ettiğini onaylıyoruz ve programdan sunucunun bilinen ana bilgisayarlar listesine dahil edildiğine dair bir mesaj alıyoruz (Şekil 9.6).

Pirinç. 9.6. RSA kontrolü

Evet yanıtını verdiğinizde, SSH istemcimiz sunucu anahtarını, aslında kişisel Sertifika Yetkiliniz olan bilinen_hosts dosyasına kaydetti - birlikte çalıştığınız tüm SSH sunucularının anahtarlarının bir listesi.

Artık sunucuya uzaktan bağlanabilirsiniz. ssh 192.168.100.3 –l root –v komutunu tekrarlayın

ve bir bağlantı kurma hakkında bilgi alıyoruz (Şekil 9.7), burada kimlik doğrulamanın son aşaması uzak sunucu bilgisayarının kök kullanıcısı için şifreyi giriyor.

Pirinç. 9.7. Uzak bağlantı için hata ayıklama bilgileri Kök sunucu kullanıcısı için parolayı girin (Şekil 9.8) ve uzaktan kontrol oturumuna girin.

Pirinç. 9.8. Şifreyi girdikten sonra uzaktan bağlantı prosedürü Artık sunucuyu uzaktan kontrol edebilirsiniz. Örneğin, aşağıdaki Şekil 9.9'da gösterildiği gibi yeniden başlatma komutunu yürüterek uzaktan yeniden başlatabilirsiniz.

Bu şekilde, yeniden başlatma komutundan hemen sonra, uzak bağlantının yeniden kurulamayacağını görebilirsiniz - sunucu henüz başlatılmamıştır. Bağlantı kurulduğunda, ps komutu sunucuda çalışan iki kullanıcı işlemi olduğunu gösterir - bash kabuğu ve ps komutunun kendisi. Her iki işlem de pts / 0 uzak konsoldan başlatılır.

Logout komutu ile uzak oturumu sonlandırıyoruz.

Geliştirilmiş laboratuvar kurulumu, bir Linux sunucusunun uzaktan kontrolünü ayrıntılı olarak incelemenizi sağlar. Sunucu üzerinde SSH yapılandırması, sshd_config yapılandırma dosyası kullanılarak yapılabilir. Kullanıcı, man sshd_config komutuyla sözdizimi hakkında yardım alabilir. Paketin içinde openssh sunucusu tipik ayarlara sahip bir yapılandırma dosyası var.

4. ile uzaktan erişim Windows istemcisi

Tüm işletim sistemlerinde yerleşik SSH istemcileri yoktur, UNIX'te vardır, Windows'ta yoktur. Windows altında, bir SSH istemcisi - PuTTY yükleyebilirsiniz (resmi sunucu http://www.chiark.greenend.org.uk/~sgtatham/putty/'dir). Kullanılan dağıtım kitinin bileşimi

PuTTY, Şekil 2'de gösterilmektedir. 9.10.

Şekil 9.10. PuTTY dağılımının bileşimi.

Putty, SSH1, SSH2, Telnet, Rlogin, Raw protokollerini kullanan bir unix sunucusuyla çalışmak üzere tasarlanmış birkaç ayrı programdır. Program, UNIX'in yanı sıra Intel x86 ve Alpha için Windows'ta çalışır. Şek. 9.11 PuTTY genel adı altındaki programların tamamı aşağıdaki yardımcı programlardan oluşur:

- putty.hlp - yardım dosyası;

- putty.exe - telnet, ssh, raw, rlogin protokollerini kullanarak bir sunucuya bağlanmak için bir istemci;

- puttygen.exe - rsa / dsa anahtar oluşturucu;

- pageant.exe, anahtarları bellekte saklayan bir kimlik doğrulama aracısıdır, kullanırken manuel olarak bir parola girmeniz gerekmez;

- plink.exe - macun için komut satırı arayüzü;

- pscp.exe - güvenli dosya kopyalama;

- psftp.exe, dosyaları kopyalamak, görüntülemek, yeniden adlandırmak vb. için güvenli bir ftp istemcisidir.

Macun yüklemek isteğe bağlıdır, dosyaları istediğiniz dizine kopyalayabilirsiniz.

Putty.exe'yi çalıştırın ve uzak sunucumuz için ayarlarla bir profil oluşturun. PuTTY'de çeşitli SSH sunucuları için profiller oluşturabilirsiniz, böylece tekrar bağlanmak istediğinizde belirli bir sunucunun ayarlarında gezinmek zorunda kalmazsınız. Artık Oturumlar kategorisindeyiz (Şekil 9.11'de soldaki ağaca bakın). Ana Bilgisayar Adı (veya IP adresi) satırına 192.168.100.3 ana bilgisayar adresini girin, varsayılan bağlantı noktası numarasını (22) ve Protokolü (SSH) bırakın. Kaydedilen Oturumlar yazısının altına, profil adını girin, örneğin, bu profilin hangi sunucuya ait olduğunu hatırlamanıza yardımcı olacak CentOS'lu Oturum.

Şekil 9.11. PuTTY'de ayarlarla profil oluşturma

Ardından Bağlantı -> Veri kategorisine gidin ve Otomatik oturum açma kullanıcı adı altında (bkz. Şekil 9.12) SSH sunucusuna bağlanacağımız kullanıcı adını belirtin - kök.

Şekil 9.12. Uzak ana bilgisayarın kullanıcı adını ayarlayın

Şimdi kategoriye geri dön Oturumlar, Kaydet'e tıklayarak profili kaydedin. PuTTY'yi bir sonraki başlatışınızda, sadece uygun profili seçin.

Kayıtlı Oturumlar, Yükle ve Aç'ı tıklayın.

Artık sadece Aç'a tıklayarak SSH sunucumuza bağlanabiliriz. Bu istemci ilk kez bağlandığında bir uyarı belirir (bkz. Şekil 9.13).

Şekil 2'de gösterilen mesaja benzer bir güvenlik riski. 9.5. Bunun nedeni, PuTTY'nin sunucu ana bilgisayarının ortak anahtarını henüz bilmemesidir. PuTTY, katıldığınız her sunucu için ana bilgisayar anahtarını Windows kayıt defterine yazar. Sunucuya her bağlandığınızda, sunucu tarafından sağlanan ana bilgisayar anahtarının son bağlantıyla aynı anahtar olduğunu doğrular. Eğer durum böyle değilse, bir uyarı alacaksınız ve herhangi bir özel bilgi (şifre gibi) girmeden önce bağlantınızı sonlandırabileceksiniz. Sunucuya SSH protokolünü kullanarak bağlandığımızdan, bir Linux istemcisini bağlamak için sunucunun genel anahtarının kontrol edilmesiyle ilgili olarak yukarıda bahsedilen her şey bu bağlantı için geçerlidir.

Bizim durumumuzda, sunucunun gerçekliği hakkında hiçbir şüphe yok - düğmeye basıyoruz

Pirinç. 9.13. Uzak ana bilgisayara ilk bağlanırken PuTTY uyarısı

Profil ayarlarına bağlandığımız adı kaydettiğimiz için tekrar yazmamıza gerek yok, sadece kullanıcı şifresini belirteceğiz (Şekil 9.14).

Pirinç. 9.14. Uzak Sunucu Kontrol Oturumu

Uzak bağlantı kuruldu. İncirde. Şekil 9.14, uzak bir Linux sunucusunda birkaç komutun yürütülmesini ve ardından uzak sunucunun yeniden başlatılmasını gösterir. Yeniden başlattıktan sonra oturum devre dışı kalır. Açıldığında kapatılmalı ve sunucuya yeniden bağlanmalıdır.

En yaygın bağlantı yöntemi olarak kabul edildi - şifre tanımlama ile. Birisi adı ve şifreyi biliyorsa, o da bağlanabilir. Bu nedenle basit bir parolanız varsa ve/veya bir kaba kuvvet saldırısının kurbanıysanız sorunlar olabilir. Alternatif olarak, yöntemi kullanabilirsiniz. Kullanıcı doğrulama ortak anahtar şifrelemesi kullanarak. Özel / genel bir anahtar çifti oluşturmak için PuTTYgen'i kullanabilirsiniz. Ardından açık anahtarın sunucuya aktarılması ve özel anahtarın PuTTY profiline eklenmesi gerekecektir. Bu prosedürler putty.hlp kılavuzunda ayrıntılı olarak açıklanmıştır.

Böylece geliştirilen laboratuvar kurulumu, bir Linux sunucusunun bir Winows istemcisinden uzaktan kontrolünü ayrıntılı olarak incelemenizi sağlar.

İş emri:

1) Çalışıp çalışmadığını kontrol edin süper sunucu xinetd. Çalışmıyorsa, süper-

xinetd-2.3.14-10.el5.i386.rpm paketinden sunucu. (/ usr / sbin)

2) Varlık ve konum için find komutunu kullanarak kontrol edin ssh sunucusu shhd. sshd kurulu değilse - paketlerden kurun

openssh-4.3p2-16.el5.i386.rpm, openssh-askpass-4.3p2-16.el5.i386.rpm; openssh-server-4.3p2-16.el5.i386.rpm. (usr / sbin)


Yayın tarihi: 19 Ocak 2009 Salı 10:43:53
Tercüme: Kovalenko A.M.
Transfer tarihi: 4 Ağustos 2009

Hem Windows hem de Linux kullanıyor musunuz? Windows'u Linux'tan (Ubuntu veya diğer dağıtım) veya Linux'u Windows'tan uzaktan kontrol edebilir misiniz? Elbette yapabilirsin. Nasıl kullanıldığına benzer Uzak Masaüstü Bağlantısı Microsoft platformları arasında (veya Linux makineleri arasında uzaktan kontrol), masaüstünü farklı platformlardan kontrol etmek mümkündür. Sanki bilgisayarınızın başında oturuyormuşsunuz gibi masaüstüne tıklayıp uygulamaları başlatabilirsiniz.

Uzak Masaüstü Bağlantısını kullanarak elde edebileceğiniz birkaç farklı olasılığı tartışacağız. Ayrıca, ücretsiz araçları kullanarak adım adım uzak masaüstü bağlantısı kurma yönteminde size yol göstereceğiz. Öyleyse başlayalım.

Uzak Masaüstü Protokolü Seçme

Uzak masaüstü uygulamaları genellikle ikisinden birini kullanır Uzak Masaüstü Protokolü(RDP) veya protokol Sanal Bilgi İşlem Ağı(VNC). Uzak bağlantı kurmak için her iki düğümün (sunucu ve istemci) aynı protokolü desteklemesi gerekir. Sorun, tüm işletim sistemlerinin (OS) aynı varsayılan protokolleri kullanmamasıdır. Buna ek olarak, bazı Linux dağıtımları ve bazı Windows sürümleri, bir uzak masaüstü sunucusu veya istemci uygulaması içermez veya bir uzak masaüstü uygulaması içermez.

İlk göreviniz, bilgisayarlarınızda zaten desteklenen bir protokolü belirlemek olmalıdır. İşletim sisteminizi araştırmaya, belgelere, hile sayfalarına bağlantılar aramaya ek olarak, neyin ne olduğunu ve nerede olduğunu anlayabilmelisiniz. Ardından, sonunda, tüm bilgisayarlarınızda kullanmak için bir protokol seçmelisiniz.

Not:

  • Uzak Masaüstü VNC, genellikle RDP bağlantılarından daha yavaştır; ancak, VNC'nin farklı platformlarda uygulanması genellikle daha kolaydır.
  • Daha iyi performans ve güvenlik için ücretsiz NoMachine'in NX sunucusunu ve istemcilerini veya FreeNX sunucusunu ve istemcilerini kullanabilirsiniz, ancak kurulumu daha karmaşıktır ve biraz düşünmeyi gerektirir.
  • Linux makinelerinde, örneğin bir xrdp sunucusu kullanarak RDP bağlantıları için destek sağlamak da mümkündür.

Güvenlik duvarı açma (güvenlik duvarı)

Uzak bağlantı kurmaya veya kabul etmeye devam etmeden önce güvenlik duvarı yazılımınızı yapılandırmanız gerekir. Uzaktan bağlanmak istediğiniz bilgisayarlar güvenlik duvarı üzerinden VNC veya RDP trafiğine izin vermelidir.

Windows'ta, sunucu başladığında, Uzak Masaüstü Sunucusu uygulaması için ağ erişimini Engelle veya İzin Ver için bir istek almanız gerekir. "İzin Ver" düğmesini tıklarsanız, her şey çalışmalıdır. Bir istek almazsanız, Windows Güvenlik Duvarı özelliklerine gidebilir ve aşağıda belirtilen bağlantı noktası numaralarını kullanarak bu uygulama için manuel olarak izin ekleyebilirsiniz.

Linux'ta, büyük olasılıkla, bağlantı isteklerini kabul eden ana bilgisayardaki güvenlik duvarına gelen kuralları manuel olarak eklemeniz gerekecektir. Gerekirse, menüden bir tarayıcı açabilir ve güvenlik duvarının nasıl yapılandırılacağı hakkında bilgi için Google'da arama yapabilirsiniz. Linux dağıtımınız, güvenlik duvarınız için bir GUI (Grafik Kullanıcı Arayüzü) içerebilir veya onu yapılandırmak için komut satırını kullanabilirsiniz. Aynı şekilde, aşağıda listelenen uygun bağlantı noktalarında trafiğe izin vermek için bir istisna veya kural ekleyin.

  • RDP, 3389 numaralı TCP bağlantı noktasını kullanır
  • VNC, 5900'den başlayan bağlantı noktalarını kullanır (sunucuya yapılan her uzak bağlantı farklı bir bağlantı noktası kullanır; 1. ekran 5901 numaralı bağlantı noktasını, 2. ekran 5902 numaralı bağlantı noktasını kullanır, vb.). Bu nedenle en iyi yöntem, bir güvenlik duvarı kuralı veya istisnası oluşturduğunuzda bağlantı noktalarını (5900 - 5905 gibi) kapsamaktır.

Artık yerel ağınızdaki bilgisayarlara uzaktan bağlanma olanağına sahipsiniz. İnternet üzerinden uzaktan bağlanmak için yönlendiricinizi de yapılandırmanız gerekir. Bunu bir sonraki bölümde tartışacağız.

Ubuntu'da VNC Sunucusunu ve İstemcisini Kullanma

Ububntu kullanıyorsanız, zaten kurulu ve kullanıma hazır bir VNC istemciniz ve sunucunuz var. (Bu makale Ubuntu Desktop 8.10 Intrepid Ibex dağıtımına dayanmaktadır.) Uzak bağlantıları kabul edebilmek için menüden seçim yapmanız yeterlidir. Sistem> Özellikler> Uzak Masaüstü... İletişim kutusunda, istenen paylaşımları ve güvenlik ayarlarını yapılandırın. Komut / adres listesi, yerel ağda Ubuntu veya başka bir Linux dağıtımının kurulu olduğu diğer bilgisayarları belirtmek için size sunulmaktadır.

Ubuntu'da VNC görüntüleyiciyi (görüntüleyici) kullanmak için Uygulamalar> Yardımcı Programlar> Terminal... Ubuntu yüklü bir bilgisayara bağlanıyorsanız, Ubuntu tarafından sağlanan komutu yazın. Farklı bir Linux dağıtımına sahip bir bilgisayara bağlanıyorsanız, aşağıdaki komut biçimi kullanılır:

$ vncviewer Bilgisayar_Adı veya _IP adresi: #

Şekil 1'de gösterildiği gibi bu satır, vncviewer komutunu ve ardından bilgisayarın adını veya IP adresini (veya web üzerinden bağlanılıyorsa İnternet IP'sini), iki nokta üst üste ve ekranın (tünel) kimliği ile biten komutunu içerir. Windows'un kurulu olduğu bir bilgisayara bağlanıyorsanız, iki nokta üst üste ve ekran numarası gösterilmez, bu durumda komut formatı aşağıdaki gibidir:

$ vncviewer BilgisayarAdı_or_IP_adresi

resim 1

VNC İstemcisini ve Sunucusunu diğer Linux dağıtımlarına yükleme

Ubuntu dışında bir Linux dağıtımı kullanıyorsanız, VNC sunucusunu ve istemcisini kurmak için uygun paketler için depolarını arayın. Böyle bir paket yoksa, TightVNC'yi doğrudan web sitelerinden indirebilir ve montaj ve kurulum talimatlarını takip edebilirsiniz.

TightVNC / RealVNC sunucusunun GUI'si yoktur, komut satırını kullanmanız gerekir, ancak endişelenmeyin - bu kolaydır. Sadece aç terminal, vncserver yazın ve Enter'a basın. İlk başlatmada, VNC bağlantıları için bir parola oluşturmanız istenecektir. Şifreyi belirledikten sonra, ekran veya tünel Şekil 2'de gösterildiği gibi otomatik olarak yapılandırılacaktır.


2. resim

VNC, çok sayıda kullanıcıya erişim sağlamak ve/veya ekran çözünürlüğü, başlatma komutları vb. gibi nitelikler için seçenekler tanımlamak için birden çok ekranı destekler. Her çalıştırıldığında, vncserver komutu, genellikle 1 numaralı ve komut her çalıştırıldığında bir artırılan yeni bir tünel oluşturur.

Aşağıdakiler, vncserver komutu için hatırlanması yararlı olan çeşitli seçeneklerdir:

  • Yardım için -help seçeneğini kullanın veya man vncserver komutunu girin.
  • -name istenen ad seçeneğini kullanarak, belirli bir tünele veya o ekrana uzaktan bağlanırken VNC istemcisinin başlık çubuğunda görünen ekrana bir ad atayabilirsiniz.
  • Düzeltme: #, tüneli veya ekran numarasını manuel olarak tanımlamanıza olanak tanır.
  • -geometry WxH seçeneğini kullanarak uzak masaüstü ekranı için ekran genişliğini ve yüksekliğini ayarlayabilirsiniz.
  • -Derinlik # ekleyerek, renk derinliğini piksel başına 8 ila 32 bit arasında ayarlayabilirsiniz.
  • VNC tünelini kapatmak için, hash simgesini istenen tünel (ekran) tanımlayıcısıyla değiştirerek -kill: # seçeneğini kullanın.

Yüklenen belirli Linux dağıtımına ve VNC çözümüne bağlı olarak, istemci veya görüntüleyici uygulaması için bir grafik kullanıcı arabiriminiz olabilir veya olmayabilir. Grafiksel bir arayüz varsa kullanmaktan çekinmeyin, ancak isterseniz komut satırını da kullanabilirsiniz.

Bir grafik arayüz için, seçenekleri genellikle bir iletişim kutusundan ayarlayabilirsiniz. Bir Linux makinesine bağlanırken, uzak makinenin bilgisayar adını veya IP adresini (veya web üzerinden bağlanırken İnternet IP adresini) ve ardından iki nokta üst üste, tünel veya ekran kimliğini yazın ve Enter tuşuna basın. Örneğin ericlinuxbox: 1 veya 192.168.0.122:1. Bir Windows makinesine bağlanıyorsanız, iki nokta üst üste ve ekran numarası gerekli değildir. Bir terminalden bağlanmak için vncviewer ve ana bilgisayar bilgilerini daha önce Şekil 1'de gösterildiği gibi girin.

Windows'ta VNC istemcisi / sunucusu yükleme

TightVNC ayrıca indirme sayfasında Windows sürümünde bir istemci ve sunucu sunar. TightVNC'yi kurduktan sonra menüden sunucuyu başlatabilirsiniz. Başlangıç (yaklaşık çevirmen: Başlat> Tüm Programlar> TightVNC) TightVNC Sunucusunu Başlat'ı seçerek. Bu, gelen oturumlar için bir parola atamanız gereken bir özellikler iletişim kutusu (bkz. Şekil 3) getirecektir.

resim 3

Tüm ayarları kontrol ettikten sonra Tamam'a tıklayın. Sunucu başlatılacak ve gelen bağlantıları almaya hazır olacak ve sistem tepsisinde sunucu simgesi belirecektir. Yine, herhangi bir platformdan bir Windows bilgisayara bağlanırken iki nokta üst üste ve ekran numarası kullanmayın.

Windows'tan uzak bir bilgisayara bağlanıyorsanız, başlat menüsünden TightVNC Viewer kısayolunu seçin. Benzer şekilde, diğer platformlardan bağlanmak için uzak bilgisayarın adını veya IP adresini (veya web üzerinden bağlanırken İnternet IP adresini) girin ve bir Linux bilgisayara bağlanırken komuta iki nokta üst üste ve ekran numarası ekleyin.

Bir saldırganlık eylemi olarak görülebilir, ancak bazen basitçe gereklidir.

Kullanıcıların zaten kullanılmış bir makine için uzak oturumları kullandığı durumlar vardır (olağandışı gelebilir, ancak birden çok masaüstüyle çalışmayı düzenlemek için kullanılabilir). Çoğu kullanıcı, bu işlevselliğe ne zaman ihtiyaç duyacağını tam olarak bilmiyor.

Deneyimli Unix kullanıcıları genellikle SSH ve komut satırı hakkında bir grafik masaüstüne erişim sağlama araçları olarak bahseder, ancak bu amaç için ayrı uygulamalar vardır.

Techradar, VNC sistemini ve özelliklerini birçok istemcide test etti. Ancak, başka protokoller ve uzak masaüstü erişimi türleri de vardır. Bu tür istemcilerin artan popülaritesi, çeşitli iletim protokollerinin desteklenmesinde yatmaktadır, bu nedenle kullanılan sunucunun türü ve hedef makine ne olursa olsun, uygun bir çözüm bulacaksınız.

Araştırmacılar, çeşitli protokollerin adil değerlendirilmesi ilkesine bağlı kaldılar. Örneğin, NoMachine NX, VNC bağlantılarını destekler, ancak oldukça makul olan kendi NX sunucusuyla birlikte test edilmiştir.

TightVNC istemcisi, TigerVNC uygulamasına çok benzediği için test edilmemiştir. Her iki ürün de aynı kod tabanına sahiptir, ancak TigerVNC'nin birkaç ek özelliği vardır.

test nasıl yapıldı

Etkili bir uzak masaüstü istemcisinin önemli bir unsuru, işlemlere hızlı yanıt vermektir. Her tuş kaydı için iki dakika beklemeniz gerekiyorsa, ideal bir arayüz o kadar iyi olmayacaktır.

Testler, Armegatron oyununu uzaktan oynama yeteneğini test etti. Bu basit OpenGL oyununda ekranın yenilenmesi bir saniye sürüyor. Sonuçlar biraz öznel olabilir, ancak bu yöntemin müşteri duyarlılığını göstermede çok etkili olduğu kanıtlanmıştır.

İstemciler, Ubuntu 14.04.3 çalıştıran bir gigabit LAN üzerinde 4 çekirdekli işlemciye ve 16 gigabayt belleğe sahip yerel bir bilgisayarla birlikte test edildi. Kullanılan sunucular, X11 VNC sunucusu ve NX istemcileri için resmi NX sunucusuydu. RDP tabanlı işlevsellik bazı ürünler tarafından desteklenir ancak pratikte test edilmemiştir.

İstemciler, 2 çekirdekli Core i7 işlemi, 4 GB RAM ve Fedora 23 ile sanal bir makinede çalıştı.

İnternette bu sorunu kapsayan çok sayıda materyal olmasına rağmen, Linux çalıştıran sanal sunucularda GUI ve ona uzaktan erişim hakkında RUVDS teknik destek servisi ile düzenli olarak iletişim kurulur. Bu nedenle, kullanıcılarımız için bu konuyla ilgili her şeyi tek bir makalede toplamaya karar verdik.

Ayrıca RDP trafiğini bir SSH tüneli üzerinden iletebilirsiniz. Bunu yapmak için xrdp yapılandırma dosyasını düzeltmeniz gerekir:

$ vi /etc/xrdp/xrdp.ini
Bölümüne satırı ekleyin: adres = 127.0.0.1

$ systemctl xrdp'yi yeniden başlat
Her şeyin doğru olduğunu aşağıdaki gibi kontrol edebilirsiniz:

$ nmap -p 3389 2016-10-04 13:07'de Nmap 6.47'yi (http://nmap.org) başlatma unspecified.mtw.ru () için MSK Nmap tarama raporu () Ana bilgisayar doldu (0.0087s gecikme). PORT DEVLET SERVİSİ 3389/tcp kapalı ms-wbt-server
O zaman cygwin veya mingw, linux veya mac os kullanıyorsanız:

Ssh [e-posta korumalı]-L 3389: yerel ana bilgisayar: 3389
PuTTY ise:

PuTTY'yi başlatın. Soldaki ağaç menüsünde Bağlantı → SSH → Tüneller. Ardından, yeni bir Yönlendirilen Bağlantı Noktası ekleyin (Kaynak bağlantı noktası: 3389, Hedef: localhost: 3389). Ekle'yi tıklayın.

VNC

Müşteri:

Örneğin, bu DE'yi koyalım:

$ apt-key adv --recv-keys --keyserver keys.gnupg.net E1F958385BFE2B6E $ echo "deb http://packages.x2go.org/debian jessie main"> /etc/apt/sources.list.d/x2go .list $ echo "deb-src http://packages.x2go.org/debian jessie main" >> /etc/apt/sources.list.d/x2go.list $ apt-get güncelleme $ apt-get install x2go- anahtarlık && apt-get güncellemesi $ apt-get yükleme x2goserver x2goserver-xsession
Aşağıdaki komutun çıktısı, x2go'nun kullanıma hazır olduğunu göstermelidir:

$ systemctl durumu x2goserver ● x2goserver.service - LSB: X2Go arka plan programını başlatın ve durdurun Yüklendi: yüklendi (/etc/init.d/x2goserver) Etkin: 2016-10-11 Sal'dan beri aktif (çalışıyor) 22:05:51 MSK; 30 dakika önce...
Ve şimdi önemli olan nokta, bu düzeltme olmadan bağlanamayacaksınız!.profile dosyasında "mesg n" satırını bulmanız ve "tty -s && mesg n" ile değiştirmeniz gerekir.

$ vi .profil
Aşağıdaki komut, istemciyi yapılandırırken gerekli olacak olan startfluxbox yürütülebilir dosyasının yolunu yazdıracaktır:

$ startfluxbox nerede
Ubuntu'da sunucu kurulumu:

$ apt-get kurulumu xfce4 xfce4-terminal $ add-apt-deposu ppa: x2go / kararlı $ apt-get güncellemesi $ apt-get kurulumu x2goserver x2goserver-xsession

$ vi .profil
CentOS'ta sunucu kurulumu:

$ yum epel sürümünü kurun $ yum x2goserver x2goserver-xsession kurun
Linux istemcisi, aşağıdaki komutla yukarıdaki depolardan yüklenir:

$ apt-get install x2goclient
Windows için - indirin, kurun, çalıştırın. Yukarıdaki aynı bağlantının OS X için bir istemcisi var.

İstemciyi başlatın:

Oturum ayarlarında şunları belirtiyoruz: Ana Bilgisayar alanında - sunucunuzun IP'si, Giriş alanında - kök, bağlantı noktasını olduğu gibi bırakın, oturum türü - yüklediğiniz GUI.

Gördüğünüz gibi, bir anahtar kimlik doğrulama seçeneği var. Genel olarak, birçok şey. Kendin için gör. Ve ses, PulseAudio aracılığıyla verilebilir.

Tamam'ı tıkladıktan sonra, bir şifre girmek ve seçilen oturuma bağlanmak için bir istek almak için tıklamanız gereken büyüleyici şeyler göreceksiniz:

Not: Lütfen favori FluxBox'ınızın listede olmadığını unutmayın, bu nedenle yolunu manuel olarak yazmanız gerekir.

x2go'nun önemli bir özelliği, herhangi bir grafik uygulamasını DE yüklemeden çalıştırabilme yeteneğidir. Bunu yapmak için oturum ayarlarında, oturum türü bölümünde tek uygulama öğesini seçin ve yürütülecek uygulamayı seçin veya başlatılacak programın yolunu girin.

Bu durumda sunucudaki yazılım kurulumu aşağıdaki gibi görünecektir. Ubuntu durumunda:

$ add-apt-deposu ppa: x2go / kararlı $ apt-get güncellemesi $ apt-get kurulumu x2goserver x2goserver-xsession
Ve şimdi önemli olan nokta, bu düzeltme olmadan bağlanamayacaksınız! .profile dosyasında "mesg n || satırını bulmanız gerekir. true "ve" tty -s && mesg n " ile değiştirin.

$ vi .profile $ apt-get firefox xterm yükleyin
Oturumu aşağıda gösterildiği gibi ayarlayarak uzak sunucuda tarayıcıyı başlatabilirsiniz ve makinenizde bunu gösteren bir pencere açılır:

Ya da öyle; sonra bir terminal penceresi açılacaktır:

Aşağıda mevcut oturum durumu penceresinin ekran görüntüsünü görebilirsiniz. Düğmeler turuncu sayılarla işaretlenmiştir:

  1. "Oturumu askıya al" - bu düğmeye tıkladıktan sonra bağlantı sonlandırılacak, ancak oturum kalacak ve yeniden bağlanmayı bekleyecektir. Sunucuda başlattığınız tüm uygulamalar çalışmaya devam edecek;
  2. "Oturumu sonlandır" - tıkladıktan sonra sunucuyla bağlantı sonlandırılacak ve sunucuda başlattığınız uygulamalar sonlandırılacaktır.

Takım Görüntüleyici

Masaüstünüze uzaktan erişmenin son yolu.

Ubuntu'da Kurulum:

$ apt-get güncellemesi $ apt-get kurulumu lubuntu-desktop $ yeniden başlat $ dpkg --add-architecture i386 $ apt-get güncellemesi $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386 .deb $ apt-get -f kurulum $ teamviewer --passwd
Debian'da Kurulum:

$ apt-get güncelleme $ apt-get kurulum lxde lightdm $ yeniden başlat $ dpkg --add-architecture i386 $ apt-get güncelleme $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386. deb $ apt-get -f install $ teamviewer --passwd
CentOS'ta kurulum:

$ yum groupinstall "X Pencere sistemi" $ yum epel sürümünü yükleyin $ yum fluxbox xterm lightdm yükleyin $ systemctl set-default grafiksel.target $ yeniden başlatın $ curl -o TeamViewer_Linux_PubKey.asc -Lk http://www.teamviewer.com/link /? url = 354858 $ rpm --import TeamViewer_Linux_PubKey.asc $ curl -LOk http://download.teamviewer.com/download/teamviewer.i686.rpm $ yum teamviewer.i686.rpm yükleyin $ teamviewer --passwd
Ayrıca TeamViewer lisans sözleşmesini kabul etmeniz gerekir, bu "Acil Durum Modu" kullanılarak yapılabilir veya /opt/teamviewer/config/global.conf dosyasının sonuna aşağıdaki satırları ekleyebilirsiniz:

$ echo "EulaAccepted = 1" >> /opt/teamviewer/config/global.conf $ echo "EulaAcceptedRevision = 6" >> /opt/teamviewer/config/global.conf $ teamviewer --daemon restart
Aşağıdaki komut, TeamViewer arka plan programının durumunu ve bağlanmak için gereken dokuz basamaklı TeamViewer Kimliğini gösterecektir:

$ ekip görüntüleyici -- bilgi

Buradan indirilen istemciyi başlattıktan sonra Partner UD alanına TeamViewer ID'sini girmeniz ve "Partner'a bağlan" butonuna tıklamanız gerekmektedir. Ardından, TeamViewer bir şifre isteyecektir:

Sonuç yerine

Hepsi bu gibi görünüyor. Bu makalenin linux sunucu kullanıcılarının kendileri için rahat ve uygun bir ortam oluşturmalarına yardımcı olacağını umuyoruz.

Uzak Masaüstü, bilgisayarınıza başka bir bilgisayar veya hatta bir akıllı telefon kullanarak İnternet üzerinden bağlanmanıza olanak tanır. Yakınında olmasanız bile başka bir bilgisayarda sık sık bir şeyler yapmanız gerekebilir. Ubuntu da bu yeteneğe sahiptir.

Bu yazıda, Ubuntu 16.04 Uzak Masaüstü'nün nasıl kurulacağına ve ayrıca çeşitli cihazlar kullanılarak nasıl bağlanılacağına bir göz atacağız. VNC'yi uzaktan erişim protokolü olarak kullanacağız, yavaş ve zaten güncel değil, ancak her yerde destekleniyor. Ubuntu 16.04'te neredeyse tüm yazılımlar varsayılan olarak zaten yüklenmiştir, sadece birkaç ayarı değiştirmeniz yeterlidir.

Ubuntu Uzak Masaüstü

Dediğim gibi uzaktan erişim protokolü olarak VNC kullanacağız. Ve bir sunucu olarak - Vino, bu program varsayılan olarak dağıtımla birlikte sağlanır. Ve çalışması için birkaç ayar yapmanız yeterlidir.

Ana Dash menüsünü açın ve arama yazın Masaüstü Paylaşımı.

Sistem hiçbir şey bulamazsa, bu yaygın bir hatadır. Yardımcı programı terminal üzerinden çalıştırabilirsiniz. Bunu yapmak için, bir terminal açın Ctrl + Alt + T ve koş:

vino-tercihler

Ardından, açılan pencerede kutuyu işaretleyin "Diğer kullanıcıların masaüstünüzü görmesine izin verin" Daha sonra sahanın karşısında "Parola iste" bağlanmak için kullanılacak şifreyi girin:

Buradaki her şey, ubuntu uzak masaüstü kuruldu. Ve şimdi bilgisayarınıza başka bir Linux dağıtımı kullanarak bağlanmayı deneyebilirsiniz. Ama bir şey daha var. Windows'tan bağlanamayacaksınız. Zorunlu şifreleme varsayılan olarak etkindir. Ve bu, tüm müşteriler tarafından desteklenmez. Zorla şifrelemeyi devre dışı bırakmak için dconf-editor yüklemeniz gerekir:

sudo apt install dconf editörü

Ardından programı açın ve yolu takip edin. org.gnome.desktop.uzak-masaüstü orada öğenin işaretini kaldırın:

Artık ubuntu uzak masaüstü bağlantınızı test etmeye hazırsınız. Ana menüyü açın ve Remmina uzak bağlantı istemcisini bulun.

Bağlantı dizesinde protokolü seçin VNC, ardından adresi girin, çünkü yerel makineyi kontrol edeceğiz, ardından localhost girin, aksi takdirde bilgisayarın ip adresini kullanmanız gerekecektir. Sonraki tıklama "Bağlamak":

Hemen, program bilgisayara uzaktan erişim sağlamak için sizden bir şifre isteyecektir:

Ve sonra, zaten VNC sisteminde bulunan sunucu, ubuntu 16.04 uzak masaüstüne bu istemciye bağlantıya izin vermeniz gerekip gerekmediğini soracaktır:

Bağlantıyı onayladıktan sonra uzak masaüstünü kullanabilirsiniz. Şimdi başka bir bilgisayardan bağlanma zamanı. Linux, Windows veya Android için herhangi bir VNC istemcisini kullanabilir ve yerel ağdaysa bilgisayarınıza bağlanabilirsiniz. Ek olarak, örneğin hamachi veya OpenVPN kullanarak özel bir yerel alan ağı oluşturarak İnternet üzerinden bile erişebilirsiniz.

sonuçlar

Bu yazımızda Ubuntu 16.04 Uzak Masaüstü nasıl kurulur ve diğer cihazlar kullanılarak nasıl erişilir konusuna baktık. Her şey çok basit, birkaç yapılandırma dosyası oluşturmanız gereken aynı x11vnc'den bile daha basit. Herhangi bir sorunuz varsa, yorumlarda sorun!

İlgili girişler: