現在の環境は、選択されたWindowsとLinux(RHEL4/5およびSLES10/11)であり、WindowsボックスへのVNCアクセスは、ultravncを使用し、認証にユーザー名とパスワードの組み合わせを提供します。
望ましいのは、VNCを使用して、ユーザー名とパスワードの組み合わせを介して処理される認証(コンソールが表示される前)でLinuxサーバーにアクセスすることです。
VNCを使用すると、一般的なパスワードを使用するか、パスワードをまったく使用せずにこれを処理できることを知っています。
この場合の最良の解決策は何ですか?必要に応じてVNCアクセスを構成することは可能ですか?
また、pam_accessやその他の制限が使用されるように、pamを介して認証を行うことも有益です。
ありがとう、
マット。
これはVNC認証に関する質問に直接答えるものではありませんが、おそらく問題に対するより適切な解決策はNXでしょう。
グーグルはまともなオープンソースNXサーバーを neatx の形でリリースしました。あるいは、 FreeNX もあります。これもオープンソースですが、実装がやや複雑でシェルスクリプト化されています。私はneatxでより良い成功を収めました。そしてもちろん、プロトコルの発信者からの商用NXサーバーは常に存在します NoMachine 。 「無料」のNoMachineNXサーバーは、制限(同時および一意のユーザー数の両方= 2)のため、ほとんどの通常の本番システムには適していませんが、支払いを希望する場合は、これらの制限が削除されます。
次はクライアントです。私の最高の経験はまだNoMachineクライアントですが、まだ試していません OpenNX 、それは私を完全に満足させなかったのはQtNXだけでした。サーバーと同様に、NoMachine NXクライアントは疑似フリーですが、ライセンス以外に煩わしい制限はありません。
繰り返しますが、それはあなたが尋ねたものではありませんが、おそらく検討する価値のある解決策です。
RealVNC Enterprise Editionは、 PAMサポート を含む「システム認証」を提供します。また、強力な暗号化もサポートしています。
Linux上のVNCサーバーは、サーバーを起動する人の特権でデスクトップを作成します。これは、コンソール(RealVNCのx0vncserver、またはX11vnc、krfb、またはvino)に座ってログインしている人の画面を表示することを使用している場合は明らかですが、仮想デスクトップにも当てはまります。
自分で仮想VNCデスクトップにログインしたい場合は、sshでログインし、仮想vncserverインスタンスを起動してから、そのvncserverに接続する必要があります。私はそれをすべて行ったので、通常のvncserverを使用して、ログインしたばかりのsshを介してそれにトンネル接続しないのはなぜですか?