| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come impostare VNC su SSH
    VNC consente di prendere il controllo di un PC remoto , come se si fosse di fronte ad essa . Tuttavia, VNC è stato creato per essere utilizzato su una rete di fiducia , dove gli hacker non sono un problema . VNC non dispone di alcun meccanismo di crittografia , oltre l'accesso codificato e la richiesta della password durante il processo di autenticazione , in seguito, l'intera sessione viene trasmesso in chiaro . Gli hacker possono facilmente intercettare la trasmissione e vedere cosa si sta facendo sul computer remoto . Al fine di garantire VNC , si dovrà utilizzare in combinazione con SSH . Usare SSH per crittografare la comunicazione tra il server Unix /Linux e il cliente . Cose che ti serviranno
    VNC Server
    VNC client
    server SSH
    client SSH
    Show More Istruzioni
    1

    Configurare il server SSH su il computer remoto che si desidera controllare tramite VNC .
    2

    Installare il server VNC sulla macchina che si desidera controllare . Configurare il server VNC in modo che ascolta e accoglie un collegamento solo a 127.0.0.1 o localhost . Alcuni server VNC non accetteranno di essere installato senza la creazione di una password. Impostare una password per l'autenticazione VNC .
    3

    un tunnel SSH utilizzando il client SSH di vostra scelta . Fai il tunnel in ascolto sulla porta 5901 e reindirizzare il traffico al localhost porta 5901
    4

    Usate il vostro client VNC locale e rendere la connessione a localhost : . 5901 , e inserire la password VNC da collegare al vostro server remoto in modo sicuro .

    Previous :

    next :
      Articoli Correlati
    ·Come fare un bracciale Bead Ampia 
    ·Qual è il mio Proxy Host 
    ·Come rimuovere i dirottatori da un router Internet 
    ·Accesso Autenticazione e Certificati Network 
    ·Come Internet sicuro con Cox 
    ·Si può avere WPS e WEP ? 
    ·Come impedire un server di essere violato 
    ·Come cancellare un utente da un Cisco PIX 
    ·Quanto è sicuro il Plain- text -mail 
    ·I vantaggi delle certificazioni doppia chiave 
      Articoli in evidenza
    ·VoIP Voice Transport Layer Protocol 
    ·Come scambiare un modem Comcast 
    ·Come al grado con percentuali 
    ·Come fare un modem String 
    ·I vantaggi di una rete Media Player 
    ·GPRS/3GPP Protocollo 
    ·Come misurare il traffico Internet in Reti Per Utente 
    ·Protocolli di routing IP 
    ·Come crittografare una Verizon FiOS 
    ·Come modificare di un computer MAC Address in Windows 
    Copyright © Conoscenza Informatica http://it.wingwit.com