Como me encanta el concepto KISS, (Keep It Simple as Stupid), estoy listo para confiar en los desarrolladores de VNC para hacer que mi escritorio sea transportable. Pero es más probable que confíe en los desarrolladores de OpenSSL para construir una capa de transporte segura.
De hecho, prefiero no autenticar VNC, que vincular sus puertos TCP a OpenSSL para que sea fuerte y eficiente (utilizando certificados autofirmados protegidos por contraseña y almacenando huellas digitales en el servidor).
Muestra:
Ejecutando el servidor VNC para escuchar solo en localhost ( 127.0.0.1
) y tal vez, bloquee Puerto VNC ( tcp 5900
, para verificar) en el firewall.
De manera predeterminada, la primera sesión de VNC usa el puerto tcp 5900, pero esto podría cambiar si tiene muchos servidores VNC en el mismo host (sesión múltiple) o si configura otro puerto manualmente.
Acceso a través de SSH, enrutamiento del puerto VNC a través de SSH:
ssh -f -L 5900:127.0.0.1:5900 user@host sleep 10 && xvncviewer localhost
Nota: algunas implementaciones de la línea de comando xvncviewer
aceptan un parámetro -via
. De hecho, es un envoltorio para ssh:
xvncviewer -via user@host localhost
haría algo como:
ssh -f -L 5599:127.0.0.1:5900 user@host sleep 20 && xvncviewer localhost:5599
¡Simple y eficiente!
Esto utiliza su SSH
con toda su configuración, claves, instalaciones y gestión de contraseñas.
(puede necesitar cygwin
para el servidor vnc en windows).