2

Я установил обратное соединение VNC с шифрованием SSH, чтобы позволить себе удаленно подключаться к ПК моих родителей (на котором установлена Ubuntu), когда требуется помощь. Обратное соединение VNC было необходимо в этом случае по ряду причин:

  1. ПК родителей был за NAT - и я не хотел настраивать переадресацию портов на их роутере.
  2. Мой маршрутизатор уже настроен правильно, чтобы это работало.

Вот как я это сделал:

  1. На (моем) ПК службы поддержки (ПК, который будет контролировать ПК родителей), запустите vncviewer в режиме прослушивания:

    helpdeskpc:~$ vncviewer -listen
    Tue Aug 30 21:15:24 2011
    main:        Listening on port 5500
    
  2. На компьютере родителей выполните эту команду:

    noobpc:~$ ssh -t -L 5500:helpdeskpc:5500 localhost 'x11vnc -display :0 -connect helpdeskpc'
    

Прежде всего, правильно ли я зашифровал свое обратное VNC-соединение?

Если так, то вот более интересный вопрос: будучи параноиком, как я могу доказать себе, что соединение VNC действительно проходит через туннель SSH? Я не могу сделать головы / хвоста вывода netstat .

Какие другие инструменты я могу использовать, чтобы убедиться, что соединение VNC правильно использует туннель SSH?

1 ответ1

1

Нет, ты вообще не шифруешь.

Независимо от того, какие другие параметры вы указываете,

ssh localhost

создает зашифрованное соединение на локальной машине. Команда, которую вы выполняете, ничего об этом не знает и подключается к helpdeskpc. Вместо этого вы хотите

noobpc$ ssh -L 5500:localhost:5500 helpdeskpc

Затем в другом терминале (или после отключения ssh):

noobpc$ x11vnc -display :0 -connect localhost

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .