サポート部門のためにセットアップする必要があるラップトップがたくさんあり、いつでもアクセス/監視できる必要があります。ラップトップは、ubuntu 11.10 gnome Shell 3.2を実行し、すべてパスワードを使用してデスクトップ共有を有効にします。これはすべて機能します。ラップトップに接続して表示し、対話することができます。
今、私が読んだことから、そのパスワードのことはそこにある最も洗練されたセキュリティ対策ではないので、このセットアップの安全なアップグレードを探しています。 sshの実装について説明しましたが、それは、既存のユーザーセッションを爆撃したいときではなく、休止中のアカウントにログオンしたい場合です。
Sshでは、新しい(別個の)テキストログインを開始できますが、それでできるのはそれだけではありません。また、インターネットのトンネル化、ポートのトンネル化、新しいテキストログインでグラフィカルプログラムを開始し、そのプログラムをローカルコンピューターに表示し、リモートコンピューターで実行することもできます。これらはすべて暗号化されているため、パスワードなどの機密情報を安全に送信できます。
また、Linuxマシンでは、ユーザーが複数回ログインする可能性があることを理解してください。 (これは、私が最初にWindowsから来たときにとてもクールに見えました).
VNCはパスワードを安全に送信しません。つまり、誰かがあなたの接続をリッスンし、聞いたパスワードを使用して自分でログインできる可能性があります。
したがって、一般的な考え方は、sshを使用して安全に接続し、基本的に使用しない新しいテキストログインを開始することです。次に、sshにVNCのポートもトンネリングするように指示します。これは、VNCがssh暗号化でラップされているため、誰にもパスワードが聞こえないことを意味します。リモートVNCサーバーに接続すると、テキストログインではなくグラフィカルログインが表示されます。
これを行う方法:
あなたは次のようなものを実行します
ssh <monitoredusername>@<monitoredcomputeripaddress> -L <randomportabove1024>:localhost:<monitoredcomputer'svncserverport>
これにより、監視対象のコンピューターのVNCサーバーがでローカルコンピューターに「表示」されます。その後、あなたはできる
vncviewer localhost:<randomportabove1024>
ログインします。