vnc远程控制linux端口5901

VNC可以对数据进行压缩,使得传输的数据量比直接用SSH加密的小,但是缺点有一到两次机会让同一网段的计算机用窃听到用户名和密码 。认证之后的数据可以进行加密传输,所以使用过程中如果经过配置,则是安全的,否则传输内容不能保证完全保密 。必要时可以通过SSH进行加密端口映射来保证传输用户名和密码的时候也是加密的,这一操作占用的额外带宽是极少的 。
至于SSH保护VNC的安全,需要使用SSH的端口转发功能 。一般在客户端使用的是Linux的时候,可以先用SSH建立链接,语法上应当添加“-L
本地端口:本地地址:远程端口
远程地址”这一附加参数,比如说本地是X.Y.Z.W,服务器是A.B.C.D,要转发的端口本地的是5901,远程的也是5901,那么命令应当是:ssh
-L 5901:X.Y.Z.W:5901 A.B.C.D
其他的参数多数可以同时使用 。执行完毕后就已经创建了服务器5901端口和本地5901端口的加密隧道 。假设要链接的服务器上运行的VNC桌面号是2,则继续执行如下命令:
A.B.C.D:2
这样打开的VNC窗口所有数据都经过了SSH的加密 。
由于一般管理情况下多采用SSH的客户端,也就是SSH
Shell,所以下面介绍如何配置下的SSH
Shell来配合VNC实现安全的Linux远程桌面管理 。
【vnc远程控制linux端口5901】首先,在SSHShell的主界面上选择下的,如图所示 。
然后,选择添加一个配置,如图所示,其中是本机端口,是远程地址和端口,可以设定自己的描述 。
为SSHShell设定

vnc远程控制linux端口5901

文章插图
设定的具体选项
最后,再运行来链接即可 。特别值得注意的是:此处的地址不是需要连接的VNC
的地址,而是前面设定的本机的SSH侦听端口的地址,因为所有通往VNC
的流量都需要先经过本机的SSH进行转发,如图所示,一般设定为加端口即可,该端口就是在图中设定的SSH的侦听端口 。
使用中的VNC 连接Linux端的VNC
下图清晰地给出了使用对上述通信的流量进行抓包的结果,可以看到,从客户端去往服务器端的VNC流量,均采用SSH协议进行了加密传输,因此针对传统的未经过SSH加密处理的VNC通信来说要安全很多,能够有效地避免窃听和中间人攻击: