Az Unix-alapú rendszerek biztonságos elérése a Windows rendszerből a VNC segítségével

3 tipp az ssh használatának megkönnyítéséhez A Linux rendszergazdák valószínűleg gyakran használnak biztonságos héjat. Ezek a tippek hozzájárulnak az élmény hatékonyabbá tételéhez.

Mint informatikai szakember, soha nem tudhatja, mikor fog megbízni egy olyan eszköz vagy operációs rendszer támogatásával, amely nem része a normáinak. Annak érdekében, hogy egy kis zavart adjunk a keverékhez, azt sem tudja, hogy milyen korlátozásokat szabhat elő a hozzáférés.

Hacsak nem szigorúan homogén környezetet kezel, akkor valószínű, hogy már korábban is találkozott ilyen típusú forgatókönyvekkel, és valószínűleg nem lesz utoljára. Figyelembe véve, hogy a mindenütt jelen lévő kezdeményezések, például a vezeték nélküli internet-hozzáférés és a BYOD hogyan váltak, csak idő kérdése, mielőtt az All-Windows üzlet megkezdené néhány Apple eszköz támogatását, mielőtt hozzákezdené a Linux szerverek hozzáadásához stb.

Ilyen helyzetben találtam magam a közelmúltban, amikor exprompt távoli támogatást kellett nyújtanom egy missziókritikus Mac szerver számára, és az egyetlen elérhető eszközem volt a készlet Windows laptopja és a nyilvános (megbízhatatlan) vezeték nélküli kapcsolat, és körülbelül egy órás ablak amelyben a távoli feladatokat biztonságosan és titkosítással lehet elvégezni.

A feladatot 38 perc alatt teljesítettem, miután némileg megpróbáltam a konfigurációt, hogy az eszközök biztonságosan kommunikálhassanak. Mielőtt elárultam, hogy miként kaptam őket biztonságos beszélgetésre a nyilvános interneten keresztül, néhány dologra szükség van, hogy mindez jól működjön:

  • Windows PC, telepítve a Windows 7-rel (vagy újabb), a következőkkel együtt:
    • SSH kliens (harmadik fél)
    • VNC kliens (harmadik fél)
  • Unix-alapú eszköz a távoli adminisztrációhoz (a Linux vagy a Mac is ide tartozik), a következőkkel együtt:
    • A távoli eszköz IP-címe
    • SSH engedélyezve (natív)
    • VNC engedélyezve (natív vagy harmadik fél)
  • Vezetékes vagy vezeték nélküli internet-hozzáférés

Ha teljesülnek a hardver-, szoftver- és információs követelmények, folytassuk a Windows PC konfigurálását a biztonságos kommunikációhoz.

1. Indítsa el az SSH-klienst, ennek az oktatóanyagnak a céljára a Putty-t használják, mivel ez egy ingyenes, könnyű ügyfél, amely sokoldalú, könnyen konfigurálható, és lehetővé teszi a profilok mentését későbbi felhasználás céljából (A ábra ).

Vigo, Jézus

2. Görgessen le az SSH csomópontig, és kattintson a "+" jelre a szakasz kibontásához. Kattintson az Alagút csomópontra, mivel ebben a szakaszban az SSH-t beállítjuk az alagút létrehozásához, amellyel a VNC forgalma titkosítva lesz ( B ábra ).

Vigo, Jézus

3. Alapértelmezés szerint a VNC forgalom az 5900 porton keresztül sugároz. Több képernyő használata esetén azonban az 5901-5902 portok használhatók a csatlakozáshoz. Konfigurálja az SSH alagútot a környezetéhez megfelelő port használatával, és előtaggal bővítse a portot a "localhost:" paranccsal. Ennek eredményeként a csak az adott porton futó forgalom áthalad a Windows PC-n, és a titkosított alagúton keresztül kommunikál a célszerverrel. Kattintson a Hozzáadás gombra a továbbított port (ok) konfigurálásához ( C ábra ).

Vigo, Jézus

4. Az alagútbeállítások hozzáadása után térjen vissza a Session csomóponthoz és ellenőrizze, hogy az SSH melletti választógomb be van-e jelölve. A gazdagépnév mezőbe írja be a rendeltetési eszköz nevét vagy annak IP-címét, és ellenőrizze, hogy a port 22-re van-e állítva ( D ábra ).

Vigo, Jézus

5. A helyes beállítások mellett kattintson a megnyitás gombra, és megjelenik egy terminálablak, a hitelesítés kérésére. A megfelelő hitelesítő adatok megadása után az SSH alagút létrejön a távoli rendszerrel az adatátvitel magántulajdonában tartása érdekében ( E ábra ).

Vigo, Jézus

6. Ezután az alagút kiépítésével indítsa el a VNC klienst. Ebben a példában az UltraVNC Viewer programot használtuk. Konfigurálja az adatsebességet a gyors opciók segítségével, és állítsa be a képernyőfelbontást a VNC ablakhoz. Végül írja be a 3. lépésben korábban használt gazdagépnevet és portot, ebben a példában a "localhost: 5900" nevet. Ezután kattintson a Csatlakozás gombra, hogy végrehajtsa az utolsó lépést, amikor távolról csatlakozik a célkészülékhez ( F ábra ).

Vigo, Jézus

Kiberbiztonsági bennfentes hírlevél

Erősítse meg szervezetének informatikai biztonsági védelmét azáltal, hogy lépést tartson a legújabb kiberbiztonsági hírekkel, megoldásokkal és a bevált gyakorlatokkal. Keddenként és csütörtökön szállítva

Regisztrálj még ma


Lásd még:

  • Öt távoli elérési eszköz az Android számára (TechRepublic)
  • A Microsoft Remote Desktop elérése a Mac számítógépen (TechRepublic)
  • A képernyőmegosztás engedélyezése Mac számítógépeken terminálon keresztül (TechRepublic)
  • A helyi és távoli SSH port-továbbítás használata (TechRepublic)
  • A hamis Linux sérülékenység nyilvánosságra kerül (ZDNet)
  • Webhelyét folyamatosan támadják (ZDNet)

Előfordult már, hogy távolról is csatlakoznia kell egy rendszerhez egy csipetnyi idő alatt? Milyen módszerek működtek az Ön számára, lehetővé téve a probléma megoldását? Ossza meg velünk történeteit alább.

Kép: iStock / sarayut

© Copyright 2020 | mobilegn.com