VNC grafikus távelérés Cygwin SSH biztonsági csatornán keresztül

A tegnapi írást folytatva akkor most jöjjön az a rész, hogy hogyan is kell a Cygwin által biztosított SSH-tunel-t például egy távoli asztal biztonságos elérésére használni.
Először is: az SSH alapértelmezett portja a 22-es. Nagyon biztosra akarsz menni és össze akarsz másokat zavarni? Szerkeszd a /etc/sshd_config fájl megfelelő sorát. Írj be egy olyan számot amit pl levelezésre használnak (25-ös), vagy böngészésre (80 és 8080). Én egy quake-szerver portját adtam meg. Aztán meg lehet próbálni betörni.
Alapvetően ez csak annyit fog elmagyarázni, hogy hogyan érdemes egy VNC szervert beállítani. Az, hogy mi azt csatornán keresztül használjuk már csak a hab a tortán, mondhatni a paranoid jellem felkészültsége.
Amit én használok és ajánlok a TightVNC. Kicsi, gyors és nem eszi meg a gép erőforrásait. Letölteni megint csak a hivatalos oldalról ajánlott, ez pedig a tightvnc.com.
A telepítés mint bármely más Win alkalmazásé. Next-next-next-finish.
WinVNC.exe futtatásával indul a szerver. Az alap beállítás sem rossz, de én azért ajánlanék egy kevéske finomhangolást.

TightVNC Server fül beállítások
Az 1.)-es pont mondhatni az “admin jelszó”. Ha valaki ezt használva lép majd be a gépre akkor a bejelentkezett felhasználó minden jogát megkapja. Mintha csak a gép előtt ülne. Nagyon ajánlott egy erős jelszót beállítani. Lehetőleg értelmetlen, számok-betűk halmaza vegyesen.
2.)-essel van jelölve a “csak néző” jelszó. Aki ezzel lép be maximum megfigyelheti, hogy a szerver előtt ülő személy mit is csinál. Egeret/billentyűzetet nem tudja átvenni, csak nézni, hogy mit csinál aki ott ül.
A 3.)-ast a sebesség növelése érdekében érdemes bepipálni. Kliens oldalról egy egyszínű héttérkép lesz majd helyette.
A “Display or port number to use” résznél a portokat is tetszőlegesen lehet állítani de igazából felesleges mert úgyis SSH csatornán keresztül csatlakozunk és akkor már nem látja senki, hogy mi épp VNC-zünk vagy fájlt másolunk otthonról.

TightVNC Administration fül beállításai
Itt jön az igazi kiszúrás. 4.)-esnél ugyanis kizárhatjuk azokat akik üres jelszóval próbálkoznak bejelentkezni. Alatta pedig ha bepipáljuk akkor a visszacsatoló kéréseket is kezeli. Ha ez be van kapcsolva akkor elérhetővé válik a “csak visszacsatolt kérések elfogadása”. Ez miért kiszúrás? Mert ha valahogy ki is nyílna az 5900-as port, nem fog tudni senki sem becsatlakozni. Mi viszont igen, mert az SSH csatornának pont ez a lényege. Kapcsolódsz SSH-val a gépedre majd onnét hívod majd a VNC-t. Tehát gyakorlatilag a saját gépedről a saját gépedet. Az SSH is jelszóval védve és a VNC is. Nem hiszem, hogy valakinek is lenne annyi ideje, hogy elkezdjen a feltörésével játszani. Érdemes tehát itt mindent kipipálni.
A HTTP-n keresztüli elérést nem szeretjük. Felesleges. Böngészője mindenkinek van, viszont VNC-kliense már kevesebb embernek. Kisebb kockázat.
Egy OK-kal elfogadjuk és kész, a szerver már fut is.
Fontos! A tűzfalon/routeren/mindkettőn elég csak az SSH-ra megcsinálni a szabályt, a VNC-re nem kell. Pont azért, mert az a lokális gépedről lesz meghívva a lokális gépedre.
Ha fut mind a két szerver jöhet a kliens oldal.

Két programra lesz szükség. Egy SSH- és egy VNC-kliensre. Telepítve vagy hordozható, teljesen mindegy.
A leírást megintcsak specifikálom. Ugyanis a PuTTY nevű alkalmazás a lehető legjobb megoldás. Szerintem.
Ezt leszedni innét lehet: klikk.
Indítás után:

Ptty session
1.): Otthoni IP-címed (a külsőt add meg, ne a belsőt, ha routered van) vagy hosztneved.
2.): A port száma amit SSH-ra használsz, beállítottál.
Jobb oldalt SSH opció lenyit majd Tunnels kiválaszt.
Putty tunnels
1.): A forrás port amiről majd meghívod a VNC-t. A VNC alapból az 5900-ast használja. Ha másikat írtál be, ide is azt írd.
2.): A célállomás. Mivel ez a helyi géped így localhost, és mivel a cél is 5900-as port, így jön ki a “localhost:5900”. Ne felejtsük el megnyomni az “Add” gombot, különben nem lesz VNC kapcsolat.
“Open” gomb és már csatlakozol is. Első csatlakozáskor el kell fogadnod az RSA-kulcsot. Felhasználóneved a Windows-os, jelszavad úgyszintén.
Siker? Akkor jöhet a VNC kliens. “VNC server” mellé írd be, hogy 127.0.0.1 (vagy localhost), állítsd be, hogy milyen minőségben szeretnéd élvezni a kapcsolatot (ha gyorsabb elérést akarsz állíts rosszabb képminőséget).
Connect gomb. Jelszót fog csak kérni. Mint már írtam 2 lehetőség van: teljes jogkörű vagy csak nézelődő akarsz lenni?
Enter. Kész. Benn vagy. Mi a jó ebben? SSH-titkosított vagy. Senki nem fogja tudni, hogy mit is művelsz, mit is csinálsz, mivel csinálod. Csak egy SSH kapcsolatot látnak majd. Frankó? 🙂

Reklámok

VNC grafikus távelérés Cygwin SSH biztonsági csatornán keresztül” bejegyzéshez ozzászólás

  1. Helló.

    Jóféle leírás!

    Viszont: nem tudom tesztelni itthon, mert csak egy gép van, de van egy kérdésem: ssh csatlakozom a géphez, amit irányítani akarok, aztán futtatom a saját gépemen a VNC klienst, és műx?

  2. Üdv!

    Ha a szerveren be van lőve az SSH és a VNC akkor igen. Becsatlakozol rá SSH-val, indítod a VNC-t, azzal is becsatlakozol és már “otthon is vagy” 🙂

Vélemény, hozzászólás?

Adatok megadása vagy bejelentkezés valamelyik ikonnal:

WordPress.com Logo

Hozzászólhat a WordPress.com felhasználói fiók használatával. Kilépés / Módosítás )

Twitter kép

Hozzászólhat a Twitter felhasználói fiók használatával. Kilépés / Módosítás )

Facebook kép

Hozzászólhat a Facebook felhasználói fiók használatával. Kilépés / Módosítás )

Google+ kép

Hozzászólhat a Google+ felhasználói fiók használatával. Kilépés / Módosítás )

Kapcsolódás: %s