الوصول الرسومي عن بعد إلى أوبونتو عبر VNC. سطح المكتب البعيد لينكس. الوصول عن بعد إلى Google Hangouts: مشاركة الشاشة وعقد مؤتمرات الفيديو

06.12.2021

إلى الخدمة الدعم الفنيتقوم RUVDS بالاتصال بانتظام حول واجهة المستخدم الرسومية و الوصول عن بعدإليه على خوادم افتراضيةمع Linux، على الرغم من وجود الكثير من المواد على الإنترنت التي تتناول هذه المشكلة. لذلك، بالنسبة لمستخدمينا، قررنا جمع كل شيء حول هذا الموضوع في مقال واحد.

يمكنك أيضًا إعادة توجيه حركة مرور RDP عبر نفق SSH. للقيام بذلك، تحتاج إلى تحرير ملف التكوين xrdp:

$ السادس /etc/xrdp/xrdp.ini
تحتاج إلى إضافة السطر إلى القسم: العنوان=127.0.0.1

$ Systemctl إعادة تشغيل xrdp
يمكنك التحقق من أن كل شيء صحيح مثل هذا:

$ nmap -p 3389 بدء تشغيل Nmap 6.47 (http://nmap.org) في 2016-10-04 13:07 تقرير فحص MSK Nmap لـ unspecified.mtw.ru () المضيف قيد التشغيل (زمن استجابة يبلغ 0.0087 ثانية). خدمة حالة المنفذ 3389/tcp مغلقة ms-wbt-server
ثم إذا كنت تستخدم cygwin أو mingw أو linux أو mac os:

Ssh root@ -L 3389:localhost:3389
إذا المعجون:

إطلاق المعجون. في القائمة الشجرة على اليسار الاتصال → SSH → الأنفاق. بعد ذلك، أضف منفذًا مُعاد توجيهه جديدًا (المنفذ المصدر: 3389، الوجهة: المضيف المحلي: 3389). انقر فوق إضافة.

فنك

عميل:

على سبيل المثال، دعونا نضع هذا DE:

$ apt-key adv --recv-keys --keyserverkeys.gnupg.net E1F958385BFE2B6E $ echo "deb http://packages.x2go.org/debian jessie main" > /etc/apt/sources.list.d/x2go .list $ echo "deb-src http://packages.x2go.org/debian jessie main" >> /etc/apt/sources.list.d/x2go.list $ apt-get update $ apt-get install x2go- حلقة مفاتيح && apt-get update $ apt-get install x2goserver x2goserver-xsession
يجب أن يُظهر إخراج الأمر التالي أن x2go جاهز للاستخدام:

حالة $ systemctl x2goserver ● x2goserver.service - LSB: بدء تشغيل برنامج X2Go وإيقافه تم تحميله: تم تحميله (/etc/init.d/x2goserver) نشط: نشط (قيد التشغيل) منذ الثلاثاء 2016-10-11 22:05:51 MSK؛ منذ 30 دقيقة...
والآن نقطة مهمةلن تتمكن من الاتصال بدون هذا الإصلاح!تحتاج إلى العثور على السطر "mesg n" في ملف .profile واستبداله بـ "tty -s && mesg n".

$vi.profile
سيقوم الأمر التالي بطباعة المسار إلى ملف قابل للتنفيذستكون هناك حاجة إلى startfluxbox عند إعداد العميل:

$أين يكون startfluxbox
تثبيت خادم على أوبونتو:

$ apt-get install xfce4 xfce4-terminal $ add-apt-repository ppa:x2go/stable $ apt-get update $ apt-get install x2goserver x2goserver-xsession

$vi.profile
تثبيت خادم على CentOS:

$ يم تثبيت epel-release $yum install x2goserver x2goserver-xsession
يتم تثبيت عميل Linux من المستودعات المذكورة أعلاه باستخدام الأمر التالي:

$ apt-get install x2goclient
لنظام التشغيل Windows - التنزيل والتثبيت والتشغيل. يوجد عميل لنظام التشغيل OS X على نفس الرابط أعلاه.

لنبدأ العميل:

في إعدادات الجلسة، نشير إلى: في حقل المضيف - عنوان IP الخاص بخادمك، في حقل تسجيل الدخول - الجذر، اترك المنفذ كما هو، نوع الجلسة - واجهة المستخدم الرسومية التي تم تثبيتها.

كما ترون، هناك خيار للمصادقة الرئيسية. بشكل عام، الكثير من الأشياء. انظر بنفسك. ويمكن إخراج الصوت من خلال PulseAudio.

بعد النقر فوق "موافق"، سترى هذه الأشياء الصغيرة الساحرة التي تحتاج إلى النقر عليها لتلقي طلب لإدخال كلمة المرور والاتصال بالجلسة المحددة:

ملحوظة: يرجى ملاحظة أن FluxBox المفضل لديك غير موجود في القائمة، لذا عليك كتابة المسار إليه يدويًا.

إحدى الميزات المهمة لـ x2go هي القدرة على تشغيل أي تطبيق رسومي دون تثبيت DE على الإطلاق. للقيام بذلك، في إعدادات الجلسة، في قسم نوع الجلسة، تحتاج إلى تحديد عنصر تطبيق واحد وتحديد التطبيق المراد تشغيله أو إدخال المسار إلى البرنامج الذي يجب تشغيله.

في هذه الحالة، سيبدو تثبيت البرنامج على الخادم بهذا الشكل. في حالة أوبونتو:

$ apt-repository ppa:x2go/stable $ apt-get update $ apt-get install x2goserver x2goserver-xsession
والآن هناك نقطة مهمة، لن تتمكن من الاتصال بدون هذا الإصلاح! تحتاج إلى العثور على السطر "mesg n ||" في ملف .profile. true" واستبدله بـ "tty -s && mesg n".

$ vi .profile $ apt-get install Firefox xterm
ومن خلال إعداد جلسة كما هو موضح أدناه، يمكنك تشغيل المتصفح على الخادم البعيد، وسيتم فتح نافذة تعرضه على جهازك:

أو نحو ذلك؛ ثم سيتم فتح نافذة طرفية ببساطة:

يمكنك أدناه رؤية لقطة شاشة لنافذة حالة الجلسة الحالية. الأزرار المميزة بالأرقام البرتقالية هي:

  1. "تعليق الجلسة" - بعد النقر على هذا الزر، سيتم إنهاء الاتصال، لكن الجلسة ستبقى وستنتظر إعادة الاتصال. ستستمر جميع التطبيقات التي قمت بتشغيلها على الخادم في العمل؛
  2. "إنهاء الجلسة" - بعد النقر، سيتم إنهاء الاتصال بالخادم، وسيتم إنهاء التطبيقات التي تقوم بتشغيلها على الخادم.

برنامج TeamViewer

أحدث طريقة للوصول إلى سطح المكتب الخاص بك عن بعد.

التثبيت على أوبونتو:

$ apt-get update $ apt-get install lubuntu-desktop $ reboot $ dpkg --add-architecture i386 $ apt-get update $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386 .deb $ apt-get -f تثبيت $ teamviewer --passwd
التثبيت على دبيان:

$ apt-get update $ apt-get install lxde lightdm $ reboot $ dpkg --add-architecture i386 $ apt-get update $ wget http://download.teamviewer.com/download/teamviewer_i386.deb $ dpkg -i teamviewer_i386. deb $ apt-get -f install $ teamviewer --passwd
التثبيت على CentOS:

$yum groupinstall "X نظام النوافذ" $ yum install epel-release $ yum install Fluxbox xterm lightdm $ systemctl set-default graphicsal.target $ reboot $ curl -o TeamViewer_Linux_PubKey.asc -Lk http://www.teamviewer.com/link/?url=354858 $ rpm - استيراد TeamViewer_Linux_PubKey.asc $ curl -LOk http://download.teamviewer.com/download/teamviewer.i686.rpm $ yum install teamviewer.i686.rpm $ teamviewer --passwd
تحتاج أيضًا إلى قبول اتفاقية ترخيص برنامج TeamViewer، ويمكن القيام بذلك باستخدام "وضع الطوارئ"، أو إضافة الأسطر التالية إلى نهاية الملف /opt/teamviewer/config/global.conf:

$ echo " EulaAccepted = 1" >> /opt/teamviewer/config/global.conf $ echo " EulaAcceptedRevision = 6" >> /opt/teamviewer/config/global.conf $ teamviewer --daemon Restart
سيُظهر الأمر التالي حالة البرنامج الخفي لبرنامج TeamViewer ومعرف برنامج TeamViewer المكون من تسعة أرقام المطلوب للاتصال:

$ برنامج TeamViewer --معلومات

بعد تشغيل العميل الذي تم تنزيله هنا، تحتاج إلى إدخال معرف TeamViewer في حقل Partner UD والنقر فوق الزر "الاتصال بالشريك". بعد ذلك، سيطلب برنامج TeamViewer كلمة المرور: .

بدلا من الاستنتاج

يبدو أن هذا كل شيء. نأمل أن تساعد هذه المقالة مستخدمي خوادم Linux في تهيئة بيئة مريحة وملائمة لهم.

28 يوليو

تحتوي الإصدارات الجديدة من Ubuntu بالفعل على خادم VNC مدمج. سوف نستخدمها الوسائل القياسية. بينما كنت أفهم هذه المشكلة، كان علي أن أقرأ عددًا لا بأس به من المنتديات. لذلك، يكتب العديد من المستخدمين أنه في الإصدار ubuntu 14.04، لا تعمل هذه الخدعة بسبب بعض التفاصيل الدقيقة الداخلية لبنية kernel. لم أخوض في هذا السؤال بعمق... على أية حال، إذا أصبحت فجأة المالك السعيد لهذا الإصدار بالذات، فيمكنك استخدام خادم x11vnc البديل.

يتم تثبيته بكل بساطة:

سودو الرابطة بين الحصول على إزالة فينو Sudo الرابطة بين الحصول على تثبيت x11vnc

في نفس المقالة، سنلقي نظرة على خادم VNC القياسي المضمن بالفعل في أوبونتو افتراضيًا. كيفية إعداد كل شيء؟

دعونا نتصل بالمضيف البعيد.

نقوم بالاتصال عبر ssh بالكمبيوتر البعيد الذي نريد استقباله الوصول الرسومي. وفي نفس الوقت يجب علينا معرفة IP الخاص به وتسجيل الدخول بكلمة المرور الخاصة بالمستخدم الذي نريد رؤية شاشته. في الواقع، فإن بيانات أي مستخدم لديه حقوق Sudo سوف تناسبنا، ولكن بعد ذلك سيتعين علينا تعديل بعض النقاط.

لذلك، لنفترض أن لدينا جهاز كمبيوتر يعمل بنظام Ubuntu على شبكة محلية بعنوان IP 10.20.0.30 ومستخدم feanor184. نقوم بالاتصال به من وحدة التحكم باستخدام المفتاح -X (لتشغيل الرسم X):

سش -X [البريد الإلكتروني محمي]

أدخل كلمة المرور وادخل إلى وحدة التحكم بجهاز الكمبيوتر البعيد الخاص بنا.

والآن أدخل فيه:

تفضيلات سودو فينو

وشاهد النافذة الرسومية

حدد المربعات هنا:

السماح للمستخدمين الآخرين بمشاهدة سطح المكتب الخاص بك — نحن نسمح لك بمشاهدة سطح المكتب الخاص بك.

السماح للمستخدمين الآخرين بالتحكم في سطح المكتب الخاص بك — نحن نسمح لك بالتحكم في الماوس ولوحة المفاتيح عن بعد.

مطالبة المستخدم بإدخال كلمة المرور هذه — تأكد من تعيين كلمة مرور للاتصال. كم عدد الأشخاص الذين يتصفحون شبكتنا؟

إظهار أيقونة منطقة الإعلام: دائمًا — نعرض دائمًا أيقونة vnc أعلى الشاشة في الدرج.

يمكنك أيضًا ضبط الإعدادات الخاصة بك - الإعدادات الخاصة بي موصوفة هنا)

احفظ الإعدادات واقطع الاتصال بالمضيف البعيد.

للاتصال بالكمبيوتر الذي تم تكوينه، نستخدم أي عميل يدعم vnc.

على سبيل المثال، Remmina مخصص لنظام التشغيل Linux.

عارض UltraVNC - لنظام التشغيل Windows.

اسمحوا لي أن أذكرك مرة أخرى أنه لكي تعمل إعدادات الاتصال الموضحة، يجب أن يعمل الكمبيوتر البعيد بنظام التشغيل Ubuntu OS. تثبيت أوبونتو هو موضوع منفصلوهو ما لا أود التركيز عليه هنا، لذا سنتخطى هذه الخطوة. هناك العديد من الأدلة حول هذا الموضوع على الإنترنت.

ماذا ننتهي به؟

تمكنا من الاتصال بجهاز كمبيوتر بعيد يعمل بنظام التشغيل ubuntu وإجراء أي عمليات عليه كما لو كنا نجلس أمام شاشته.


تاريخ النشر: الثلاثاء 19 يناير 2009 10:43:53
ترجمة: كوفالينكو أ.م.
تاريخ النقل: 4 أغسطس 2009

هل تستخدم كلا من ويندوز ولينكس؟ هل يمكنك التحكم عن بعد في Windows من Linux (Ubuntu أو توزيعة أخرى) أو Linux من Windows؟ بالتأكيد يمكنك ذلك. على غرار كيفية استخدامه اتصال سطح المكتب البعيدبين منصات مايكروسوفت(أو التحكم عن بعدبين أجهزة Linux)، من الممكن أيضًا التحكم في سطح المكتب من منصات مختلفة. يمكنك النقر على سطح المكتب وتشغيل التطبيقات، تمامًا كما تفعل إذا كنت تجلس مباشرة أمام جهاز الكمبيوتر الخاص بك.

سنناقش بعض الميزات المختلفة التي يمكنك الحصول عليها باستخدام الاتصال بسطح المكتب البعيد. بالإضافة إلى ذلك، سنلقي نظرة خطوة بخطوة على طريقة إنشاء اتصال بسطح المكتب البعيد باستخدام أدوات مجانية. لذلك دعونا نبدأ.

تحديد بروتوكول سطح المكتب البعيد

عادةً ما تستخدم تطبيقات سطح المكتب البعيد أيًا منهما بروتوكول سطح المكتب البعيد(RDP) أو البروتوكول شبكة الكمبيوتر الافتراضية(فنك). لتأسيس اتصال عن بعد، يجب أن تدعم كلا العقدتين (الخادم والعميل) نفس البروتوكول. تكمن المشكلة في أنه ليست كل أنظمة التشغيل (OS) تستخدم نفس البروتوكولات بشكل افتراضي. بالإضافة إلى ذلك، لا تتضمن بعض توزيعات Linux وبعض إصدارات Windows تطبيق خادم Remote Desktop، أو تطبيق عميل Remote Desktop، أو لا تتضمن تطبيق Remote Desktop على الإطلاق.

يجب أن تكون مهمتك الأولى هي تحديد البروتوكول المدعوم بالفعل على أجهزة الكمبيوتر لديك. بالإضافة إلى البحث في نظام التشغيل الخاص بك، والبحث عن الوثائق، والارتباط بأوراق الغش، يجب أن تكون قادرًا على فهم ماذا وأين. ثم، في النهاية، يجب عليك تحديد البروتوكول الذي تريد استخدامه على كافة أجهزة الكمبيوتر الخاصة بك.

يرجى الملاحظة:

  • يعد VNC لسطح المكتب البعيد أبطأ عمومًا من اتصالات RDP، ومع ذلك، عادةً ما يكون تنفيذ VNC أسهل على مجموعة متنوعة من الأنظمة الأساسية.
  • ل أداء أفضلوالأمن، يمكنك استخدام الخادم المجاني وعملاء NoMachine's NX أو خادم وعملاء FreeNX، ولكن تكوينه أكثر صعوبة، ويتطلب بعض التفكير.
  • من الممكن أيضًا تقديم الدعم لاتصالات RDP على أجهزة Linux، على سبيل المثال، باستخدام خادم xrdp.

فتح جدار الحماية (جدار الحماية)

قبل أن تتمكن من إعداد الاتصالات عن بعد أو قبولها، تحتاج إلى التهيئة برمجةجدار الحماية الخاص بك. يجب أن تسمح أجهزة الكمبيوتر التي تريد الاتصال بها عن بعد بحركة مرور VNC أو RDP عبر جدار الحماية الخاص بك.

في نظام التشغيل Windows، عند بدء تشغيل الخادم، يجب أن تتلقى طلبًا لحظر أو السماح بالوصول إلى الشبكة لتطبيق خادم سطح المكتب البعيد. إذا قمت بالنقر فوق الزر "السماح"، فيجب أن يعمل كل شيء. إذا لم يصلك الطلب يمكنك الذهاب إلى العقارات جدار حماية ويندوزوإضافة إذن لهذا التطبيق يدويًا باستخدام أرقام المنافذ الواردة أدناه.

في نظام التشغيل Linux، ستحتاج على الأرجح إلى إضافة قواعد الاتصال الواردة يدويًا إلى جدار الحماية على الكمبيوتر الذي يتلقى طلبات الاتصال. إذا لزم الأمر، يمكنك إظهار المتصفح من القائمة والبحث في Google للحصول على معلومات حول كيفية إعداد جدار الحماية. قد يتضمن توزيع Linux لديك واجهة مستخدم رسومية (GUI) لجدار الحماية الخاص بك، أو يمكنك استخدام سطر الأوامر لتكوينه. وبنفس الطريقة، قم بإضافة استثناء أو قاعدة للسماح بحركة المرور على المنافذ المناسبة المدرجة أدناه.

  • يستخدم RDP منفذ TCP 3389
  • يستخدم VNC منافذ تبدأ من 5900 (يستخدم كل اتصال عن بعد بالخادم منفذًا مختلفًا؛ تستخدم الشاشة 1 المنفذ 5901، وتستخدم الشاشة 2 المنفذ 5902، وما إلى ذلك). ولذلك، فإن أفضل طريقة هي تحديد نطاق المنفذ (مثل 5900 - 5905) عند إنشاء قاعدة أو استثناء لجدار الحماية.

الآن لديك القدرة على الاتصال عن بعد بأجهزة الكمبيوتر الموجودة على شبكتك المحلية. للاتصال عن بعد عبر الإنترنت، يجب عليك أيضًا تكوين جهاز التوجيه الخاص بك. سنناقش هذا في الجزء التالي.

استخدام خادم VNC والعميل في أوبونتو

إذا كنت تستخدم Ububntu، فهذا يعني أن لديك بالفعل عميل وخادم VNC مثبتين وجاهزين للاستخدام. (تعتمد هذه المقالة على توزيعة Ubuntu Desktop 8.10 Intrepid Ibex.) لتتمكن من قبول الاتصالات عن بعد، ما عليك سوى الاختيار من القائمة. النظام > الخصائص > سطح المكتب البعيد. في مربع الحوار، قم بتكوين المشاركات وإعدادات الأمان المطلوبة. يتم تقديم قائمة الأوامر/العناوين لك للإشارة إلى أجهزة الكمبيوتر الأخرى الموجودة على الشبكة المحلية المثبت عليها Ubuntu أو أجهزة أخرى توزيعة لينكس، والذي سيتم إجراء الاتصال منه.

لاستخدام عارض VNC على Ubuntu، حدد التطبيقات > أدوات النظام > الوحدة الطرفية. إذا كنت متصلاً بجهاز كمبيوتر مثبت عليه Ubuntu، فاكتب الأمر الذي يقترحه Ubuntu. إذا كنت متصلاً بجهاز كمبيوتر يعمل بتوزيع Linux آخر، فسيتم استخدام تنسيق الأمر التالي:

$vncviewerComputerName أو _عنوان_IP:#

كما هو موضح في الشكل 1. يحتوي هذا السطر على الأمر vncviewer، متبوعًا بالاسم أو عنوان IP الخاص بالكمبيوتر (أو IP الخاص بالإنترنت إذا كان الاتصال عبر الويب)، وينتهي بنقطتين ومعرف (المعرف) الخاص بالجهاز العرض (النفق). إذا كنت متصلاً بجهاز كمبيوتر مثبت عليه Windows، فلن يتم تحديد النقطتين ورقم العرض، وفي هذه الحالة يكون تنسيق الأمر كما يلي:

$ vncviewerComputer_name_or_IP_address

الشكل 1

تثبيت عميل وخادم VNC على توزيعات Linux الأخرى

إذا كنت تستخدم توزيعة Linux غير Ubuntu، فابحث في مستودعاتها عن الحزم المناسبة لتثبيت خادم وعميل VNC. إذا لم تكن هناك مثل هذه الحزم، فيمكنك تنزيل TightVNC مباشرة من موقعه على الويب واتباع تعليمات التجميع والتثبيت.

لا يحتوي خادم TightVNC/RealVNC على واجهة مستخدم رسومية، ويجب عليك استخدام سطر الأوامر، ولكن لا تقلق - فالأمر سهل. فقط افتح صالةواكتب vncserver ثم اضغط على Enter. عند تشغيله لأول مرة، سيُطلب منك إنشاء كلمة مرور لاتصالات VNC. بمجرد تعيين كلمة المرور، سيتم تكوين شاشة العرض أو النفق تلقائيًا كما هو موضح في الشكل 2.


الشكل 2

يدعم VNC شاشات متعددة لتوفير الوصول إلى عدد كبير من المستخدمين و/أو لتحديد الاختلافات في السمات مثل دقة الشاشة وأوامر بدء التشغيل وما إلى ذلك. في كل مرة يتم تشغيله، يقوم أمر vncserver بإنشاء نفق جديد، برقم يبدأ عادةً من 1، والذي يزداد بمقدار واحد في كل مرة يتم فيها تشغيل الأمر.

فيما يلي العديد من خيارات أوامر vncserver التي من المفيد تذكرها:

  • للحصول على المساعدة، استخدم خيار -help أو أدخل الأمر man vncserver.
  • باستخدام خيار الاسم المرغوب - يمكنك تعيين اسم لنفق أو عرض محدد، والذي يظهر في شريط عنوان عميل VNC عندما اتصال عن بعدإلى هذا العرض.
  • تصحيح: # يسمح لك بتحديد رقم النفق أو العرض يدويًا.
  • باستخدام خيار -geometry WxH، يمكنك ضبط عرض الشاشة وارتفاعها لعرض سطح المكتب البعيد.
  • من خلال إضافة -deepth # يمكنك ضبط عمق الألوان من 8 إلى 32 بت لكل بكسل.
  • لإغلاق نفق VNC، استخدم خيار -kill:#، مع استبدال رمز التجزئة بمعرف النفق (العرض) المطلوب.

اعتمادًا على توزيع Linux المحدد وحل VNC المثبت، قد يكون لديك أو لا يكون لديك رسم بياني واجهة المستخدملتطبيق العميل أو المشاهد. إذا كانت واجهة المستخدم الرسومية متاحة، فلا تتردد في استخدامها، ولكن يمكنك أيضًا استخدام سطر الأوامر إذا كنت ترغب في ذلك.

بالنسبة لواجهة المستخدم الرسومية، يمكنك عادةً تكوين الخيارات من مربع الحوار. عند الاتصال بجهاز يعمل بتوزيع Linux، اكتب اسم الكمبيوتر أو عنوان IP الخاص بالجهاز البعيد (أو عنوان IP للإنترنت عند الاتصال عبر الويب)، متبوعًا بنقطتين أو معرف النفق أو العرض، ثم اضغط على Enter. على سبيل المثال، ericlinuxbox:1 أو 192.168.0.122:1. إذا كنت تتصل بجهاز يعمل بنظام التشغيل Windows، فلن تكون هناك حاجة إلى النقطتين ورقم العرض. للاتصال من محطة طرفية، أدخل معلومات vncviewer والمضيف بنفس الطريقة الموضحة في الشكل 1 سابقًا.

تثبيت عميل/خادم VNC على نظام التشغيل Windows

يقدم TightVNC أيضًا عميلاً وخادمًا في إصدار Windows على صفحة التنزيل الخاصة به. بعد تثبيت TightVNC يمكنك بدء تشغيل الخادم من القائمة يبدأ (تقريبا. المترجم: ابدأ > كافة البرامج > TightVNC)، واختيار إطلاق خادم TightVNC. سيؤدي هذا إلى ظهور مربع حوار الخصائص (انظر الشكل 3) حيث يجب عليك تعيين كلمة مرور للجلسات الواردة.

الشكل 3

بعد التحقق من كافة الإعدادات، انقر فوق "موافق". سيكون الخادم قيد التشغيل وجاهزًا لاستقبال الاتصالات الواردة، وفي نفس الوقت ستظهر أيقونة الخادم في علبة النظام. مرة أخرى، لا تستخدم النقطتين ورقم العرض عند الاتصال بجهاز كمبيوتر يعمل بنظام Windows من أي نظام أساسي.

إذا كنت تتصل بكمبيوتر بعيد من نظام التشغيل Windows، فحدد اختصار TightVNC Viewer من قائمة البداية. وبالمثل، للاتصال من منصات أخرى، أدخل الاسم أو عنوان IP للكمبيوتر البعيد (أو عنوان IP للإنترنت عند الاتصال عبر الويب)، وعند الاتصال بجهاز كمبيوتر Linux، قم بتضمين نقطتين ورقم العرض في الأمر.

انتبه بشكل خاص إلى الجزء التالي: سننظر فيه إلى أمان اتصالات VNC وجميع الإعدادات اللازمة للاتصال عن بعد عبر الإنترنت.

إريك جير، مؤلف العديد من الكتب حول أجهزة الكمبيوتر والشبكات، بما في ذلك " الشبكة المنزلية. الكل في واحد. دليل سطح المكتب للدمى (وايلي 2008) و100 معلومة تحتاج لمعرفتها حول Microsoft ويندوز فيستا" (كيو 2007).

5. حرك شريط الأزرار وشريط الموقع باستخدام الماوس.

6. قم بتغيير حجم اللوحات باستخدام مقابض تغيير الحجم الخاصة على حدود النوافذ.

7. قم بتشغيل الأمر vi في الجزء الأيسر.

8. في جزء العرض الأيسر، افتح التطبيق الصغير بالضغط على المفاتيح .

9. من اللوحة السفلية، استخدم المترجم وأدوات سطر الأوامر الأخرى.

10. حدد خيار إعداد حفظ عرض ملف التعريف لحفظ ملف التعريف.

11. أدخل اسمًا لملف التعريف، ثم حدد خيار حفظ حجم النافذة في ملف التعريف. بعد ذلك عليك الضغط على زر حفظ لحفظ الإعدادات.

6. أسئلة أمنية

1. ما هي البرامج التي تسمى مديري الملفات؟

2. ما هي المعلومات التي يتم عرضها في منطقة عرض كونكيورر؟

3. كيفية إنشاء نافذة جديدة باستخدام كونكيورر؟

4. قائمة مهام الإدارة نظام الملفاتوالتي يمكن حلها باستخدام مدير الملفات؟

5. قائمة الميزات القياسيةكيدي.

6. ما هو مكون سطح المكتب KDE؟

7. قم بتسمية وظائف لوحة سطح المكتب.

8. كيف يمكنني الحصول على المساعدة عبر الإنترنت؟

9. ما هي الميزات التي يوفرها مركز التحكم كيدي؟

الأدب 1،3،4

المختبر رقم 9 الوصول عن بعد في Linux

الغرض من العمل: التعرف على أدوات التحكم عن بعد في غرفة العمليات. نظام لينكس. اكتساب الخبرة والمهارات في إدارة الوصول عن بعد

خطة الدرس

4. استخدام المعلومات النظريةتعرف على الغرض وقواعد العمل مع خدمة ssh.

5. إذا لزم الأمر، قم بتثبيت البرنامج المطلوب (ssh، sshd، المعجون).

6. توفير الوصول عبر SSH إلى جهاز الكمبيوتر الخاص بك. امنح الحقوق وكلمة المرور للتحكم عن بعد في جهاز الكمبيوتر الخاص بك إلى جهاز كمبيوتر مجاور - عكس اتجاه عقارب الساعة.

7. إنشاء اتصال عن بعد بجهاز كمبيوتر بعيد. يعمل الكمبيوتر المجاور له في اتجاه عقارب الساعة كجهاز التحكم عن بعد. أي أنه يجب عليك التحكم في الكمبيوتر الموجود على يمينك عن بعد، والتأكد من أن الكمبيوتر الموجود على يسارك يمكنه التحكم في جهاز الكمبيوتر الخاص بك عن بعد.

8. اكتب تقريرا.

معلومات نظرية مختصرة

1. بروتوكولات الوصول عن بعد: telnet وssh

غرفة العمليات نظام يونيكستم تطويره في الأصل كخادم إنترنت. تم دمج أدوات العمل مع الشبكة مباشرة في جوهر نظام التشغيل هذا، ويتم تضمين جميع البرامج اللازمة لتنظيم الخادم في مجموعة التوزيع. يعمل UNIX مع كافة بروتوكولات الشبكة (خاصة TCP/IP) بشكل أفضل من أي نظام تشغيل آخر منصات إنتل. لا عجب أنهم يقولون إن UNIX مصمم للشبكة، مثل الطيور للطيران. تنطبق جميع الصفات المذكورة أعلاه أيضًا على نظام التشغيل Linux. هناك العديد من المجالات التي يتم فيها استخدام خوادم Linux: خوادم WWW، وخوادم FTP، ومرسلات البريد، والبوابات. ولذلك، فإن الإدارة عن بعد لخادم Linux لها أهمية كبيرة.

للوصول عن بعد إلى Linux، يتم استخدام بروتوكولين: telnet وSSH. Telnet هو بروتوكول خط بيانات الإنترنت الذي يسمح

الكمبيوتر ليعمل كمحطة تعمل تحت سيطرة كمبيوتر بعيد. تم تطوير بروتوكول telnet في الأصل لـ ARPAnet وهو جزء مهم من بروتوكول نقل البيانات TCP/IP.

هناك ثلاث مشاكل رئيسية في استخدام telnet، مما يجعله خيارًا سيئًا للأنظمة الحديثة من منظور أمني:

تحتوي برامج telnet الافتراضية على العديد من نقاط الضعف التي تم اكتشافها على مر السنين، ومن المحتمل أن العديد منها لا تزال موجودة.

لا يقوم Telnet بتشفير أي بيانات يتم إرسالها عبر الاتصال القائم (بما في ذلك كلمات المرور)، وبالتالي يصبح من الممكن التنصت على الاتصال واستخدام كلمة المرور لاحقًا لأغراض ضارة.

لا يوفر عدم وجود نظام مصادقة في telnet أي ضمان بأن الاتصال الذي تم إنشاؤه بين مضيفين بعيدين لن ينقطع في المنتصف.

لا يُنصح باستخدام بروتوكول telnet على الأنظمة الحساسة للأمان، مثل الإنترنت العام. لا تدعم جلسات Telnet تشفير البيانات. وهذا يعني أي شخص لديه حق الوصول إلى أي جهاز توجيه أو محول أو بوابة على الشبكة بين جهازي كمبيوتر بعيدين متصلين

جلسة اتصال عبر بروتوكول telnet، يمكنها اعتراض حزم المرور والحصول بسهولة على تسجيل الدخول وكلمة المرور للوصول إلى النظام (أو الاستحواذ على أي معلومات أخرى متبادلة بين أجهزة الكمبيوتر هذه) باستخدام أي أداة مساعدة متاحة للعامة مثل tcpdump وEthereal.

SSH - (الغطاء الآمن) - بروتوكول الشبكةمما يسمح لك بالتحكم عن بعد في جهاز الكمبيوتر الخاص بك ونقل الملفات. يشبه في وظائفه بروتوكول telnet، ولكنه يستخدم خوارزميات التشفير للمعلومات المرسلة.

أدت عيوب telnet إلى التخلي السريع عن هذا البروتوكول لصالح بروتوكول SSH الأكثر أمانًا وفعالية. يوفر SSH كل ذلك الوظيفةوالتي تم تقديمها بتقنية telnet، مع إضافة ترميز فعال لمنع اعتراض البيانات مثل تسجيلات الدخول وكلمات المرور. يضمن نظام مصادقة المفتاح العام المقدم في بروتوكول SSH ذلك الكمبيوتر البعيدحقا هو من يقول انه هو.

نظرًا لأن استخدام بروتوكول telnet للتحكم عن بعد غير صحيح من الناحية الأمنية، العمل المختبريلنفكر فقط في التحكم عن بعد عبر SSH.

يوجد حاليًا إصداران من بروتوكول SSH: وصف تقنية بروتوكول SSH-1:

أولاً، يرسل العميل طلبًا إلى الخادم لإنشاء اتصال SSH وإنشاء جلسة جديدة. سيتم قبول الاتصال من قبل الخادم إذا كان يقبل رسائل من هذا النوع ويكون جاهزًا لفتح جلسة اتصال جديدة. يقوم العميل والخادم بعد ذلك بتبادل المعلومات حول إصدارات البروتوكول التي يدعمونها. سيستمر الاتصال إذا تم العثور على تطابق بين البروتوكولات وتم تلقي تأكيد بأن كلا الطرفين جاهزان لمواصلة الاتصال باستخدام هذا البروتوكول. بعد ذلك مباشرة، يرسل الخادم للعميل مفاتيح الخادم العامة والمؤقتة الدائمة. يستخدم العميل هذه المفاتيح لتشفير مفتاح الجلسة. على الرغم من إرسال المفتاح المؤقت بنص عادي، إلا أن مفتاح الجلسة لا يزال آمنًا. يتم بعد ذلك تشفير مفتاح الجلسة باستخدام المفتاح المؤقت والمفتاح العام للخادم وبالتالي يمكن للخادم فقط فك تشفيره. في هذه المرحلة، يمتلك كل من العميل والخادم مفتاح الجلسة، وبالتالي يكونان جاهزين لنقل الحزم المشفرة بشكل آمن.

تعتمد مصادقة الخادم على قدرته على فك تشفير مفتاح الجلسة، الذي يتم تشفيره باستخدام المفتاح العام للخادم. يمكن أن تحدث مصادقة العميل بطرق مختلفة، بما في ذلك DSA أو RSA أو OpenPGP أو

عن طريق كلمة المرور. تستمر الجلسة طالما أن كلاً من العميل والخادم قادران على مصادقة بعضهما البعض. اتصال قائميتيح لك استخدام بروتوكول SSH-1 حماية البيانات المرسلة باستخدام خوارزمية تشفير قوية والتحقق من سلامة البيانات وضغطها.

وصف تقنية بروتوكول SSH-2:

يؤدي كلا البروتوكولين نفس الوظائف بشكل أساسي، لكن بروتوكول SSH-2 يقوم بذلك بشكل أكثر أناقة وأمانًا ومرونة. الفرق الرئيسي بين البروتوكولات هو أن بروتوكول SSH-2 يقسم جميع وظائف بروتوكول SSH بين ثلاثة بروتوكولات، في حين أن بروتوكول SSH-1 هو بروتوكول واحد غير قابل للتجزئة. من خلال تعديل وظائف بروتوكول SSH إلى ثلاثة بروتوكولات - بروتوكول طبقة النقل، وبروتوكول المصادقة، وبروتوكول الاتصال، يجعل SSH-2 الآلية الأكثر مرونة وقوة لإنشاء أنفاق آمنة. الواردة أدناه وصف موجزوالغرض من كل من البروتوكولات الثلاثة التي يتكون منها بروتوكول SSH-2:

بروتوكول طبقة النقل - يوفر القدرة على تشفير وضغط البيانات المرسلة، كما ينفذ أيضًا نظام مراقبة سلامة البيانات.

بروتوكول الاتصال - يسمح للعملاء بإنشاء اتصال متعدد الخيوط من خلال نفق SSH الأصلي، وبالتالي تقليل الحمل الذي تنشئه عمليات العميل.

بروتوكول المصادقة - بروتوكول المصادقة منفصل عن بروتوكول طبقة النقل لأنه ليس من الضروري دائمًا استخدام نظام المصادقة. إذا كانت المصادقة مطلوبة، فستتم حماية العملية بواسطة القناة الآمنة الأصلية التي تم إنشاؤها من خلال بروتوكول طبقة النقل.

تجدر الإشارة إلى أن بروتوكول SSH لا يحل جميع مشاكل أمان الشبكة. إنه يركز فقط على ضمان التشغيل الآمن للتطبيقات مثل المحاكيات الطرفية. يساعد استخدام تطبيقات بروتوكول SSH على الخوادم وتطبيقات العميل على حماية البيانات أثناء النقل فقط. لا يعد بروتوكول SSH بأي حال من الأحوال بديلاً لجدران الحماية وأنظمة كشف التسلل، الماسحات الضوئية للشبكةوأنظمة المصادقة وغيرها من الأدوات لحماية أنظمة وشبكات المعلومات من الهجمات.

خادم SSH هو البرنامج الخفي sshd، الذي يعمل على جهاز UNIX.

حاليًا، يتم استخدام OpenSSH وPuTTY وSecureCRT وSFTPPlus وTeraTerm وما إلى ذلك كعملاء SSH في ورشة عمل المختبر، سيتم استخدام OpenSSH الأكثر شيوعًا لتوصيل عميل Linux وPuTTY لتوصيل عميل Windows.

OpenSSH (فتح الغلاف الآمن - فتح الغلاف الآمن) - مجموعة من البرامج،

توفير تشفير جلسات الاتصال عبر شبكات الكمبيوتر باستخدام بروتوكول SSH. تم إنشاؤه تحت قيادة Theo de Raadt كبديل مفتوح للبرامج التجارية من SSH Communications Security.

PuTTY (من TTY - teletype، English PuTTY - PuTTY) هو عميل موزع مجانًا لبروتوكولات SSH. تم تطويره في الأصل لنظام التشغيل Windows، ولكن تم نقله لاحقًا إلى Unix.

2. إعداد خادم ssh على الخادم

لكي تبدأ خدمة SSH في العمل على الخادم، تحتاج إلى تشغيل البرنامج الخفي sshd عليه. يُنصح بإضافة أمر بدء التشغيل إلى البرنامج النصي لتمهيد النظام. يعمل البرنامج الخفي sshd على المنفذ 22. يمكنك تشغيله من خلال البرنامج الخفي xinetd/inetd super، ولكن عادةً ما يبدأ sshd من تلقاء نفسه - في الوضع المستقل._

يسمى ملف تكوين خادم sshd /etc/ssh/sshd_config. يمكن الحصول على تعليمات حول بناء الجملة باستخدام الأمر man 5 sshd_config. تحتوي حزمة openssh-server على ملف تكوين بإعدادات نموذجية.

لحماية جهاز الكمبيوتر الخاص بك من التطفلات غير المرغوب فيها من الخارج، يوصى بإدخال التوجيه المسموح به في ملف التكوين وقائمة عناوين IP الخاصة بتلك الأجهزة التي يُسمح للعملاء بتسجيل الدخول منها، مفصولة بمسافات. على سبيل المثال، ل محطة العمل ws2 في المختبر، يمكنك السماح بالاتصالات عن بعد فقط من جهاز كمبيوتر المعلم وأقرب جهاز كمبيوتر على اليسار:

العنوان المسموح به 192.168.1.100 192.168.1.101

مثال لملف التكوين /etc/ssh/sshd_config:

# أولاً نحاول العمل باستخدام بروتوكول SSH 2، وبعد ذلك،

# إذا كان هذا الجانب لا يدعم الإصدار الثاني، - عبر بروتوكول SSH 1 2.1

# مفتاح إصدار بروتوكول SSH 1 HostKey /etc/openssh/ssh_host_key

# مفاتيح بروتوكول SSH2 - RSA وDSA HostKey /etc/openssh/sshjiost_.rsajtey HostKey /etc/openssh/ssh_host_dsa_key

# عمر وحجم المفتاح لإصدار ssh 1 KeyRegenerationlnterval 3600

# الحجم الافتراضي هو 768 بت، اضبطه على 1024 ServerKeyBits 1024

# الوقت الذي سيتم بعده إعادة إنشاء مفاتيح الخادم.

# يؤدي تغيير المفاتيح بشكل دوري إلى زيادة أمان النظام.

KeyRegenerationlninterval lh

# نحن نحظر تسجيل المستخدم الجذر عبر SSH.

# هذا لا يستبعد إمكانية البعيد

# الإدارة: عليك فقط تسجيل الدخول كجذر

# كمستخدم عادي، ثم قم بتشغيل الأمر su.

# لكن المهاجم سيحتاج إلى السرقة

# ليست كلمة مرور واحدة، بل كلمتين مرور: المستخدم الجذر والمستخدم العادي.

رقم السماح لجذر الدخول

# التسجيل (قم بإلغاء التعليق إذا لزم الأمر

# سجل باستخدام سجل النظام) #SyslogFacility AUTH

# المصادقة

# تمكين مصادقة كلمة المرور

# ويحظر كلمات المرور الفارغة

مصادقة كلمة المرور نعم PermitEmptyPasswords لا

#StrictModes نعم

# استخدم مصادقة RSA

مصادقة RSAA نعم مصادقة Pubkey نعم

# مصادقة rhosts - لا تستخدم عادة،

# ولذلك نمنع ذلك:

# ملفات المستخدملن يتم استخدام -/.rhosts و-/.shosts

مصادقة Rhosts لا تجاهل Rhosts نعم

# لا تستخدم مصادقة ذاكرة الوصول العشوائي (RAM).

PAMAuthenticationViaKbdlnt no

# وقت إضافي للعميل للتوثيق من نفسه.

# إذا لم يتمكن العميل خلال هذا الوقت من إدخال كلمة المرور،

# سيتم إنهاء الاتصال

تسجيل الدخولGraceTime 2m

#الطريق إلى البانر

راية / بعض / المسار

# النظام الفرعي لخادم Sftp

النظام الفرعي sftp /usr/libexec/openssh/sftp-server

المفاتيح التي يمكنك تشغيل sshd بها مدرجة في الجدول 9.1.

طاولة 9.1. مفاتيح خادم sshd.

غاية

يحدد عدد البتات لمفتاح الخادم (الافتراضي 768). هذا الخيار

لا يمكن استخدامه إلا إذا كنت تستخدم الإصدار 1 من بروتوكول SSH

وضع التصحيح (DEBUG). في هذا الوضع، لا يذهب الخادم إلى الخلفية

الوضع، يتعامل مع اتصال واحد فقط ويسجل التفاصيل

أفعالك في سجل النظام. مفتاح التصحيح مفيد بشكل خاص لـ

دراسة تشغيل الخادم.

تمامًا كما هو الحال عند استخدام المفتاح السابق، لن يقوم خادم sshd بذلك

اذهب الى وضع الخلفية. ومع ذلك، بخلاف -d، لا يترجم رمز التبديل -D

الخادم في وضع التصحيح

إرسال رسائل التصحيح لا إلى سجل النظام، وعلى المعيار

تيار الخطأ

يحدد ملف تكوين بديل بدلاً من /etc/ssh/sshd_config

يوفر لعميل غير مصادق مع إضافية

الوقت لإدخال كلمة المرور. يتم تفسير قيمة 0 على أنها لا نهائية

توقع

يحدد ملف مفتاح عام بديل (مفتاح المضيف). تقصير

key_file

يتم استخدام الملف /etc/ssh/ssh_host_key. قد تكون هناك حاجة لهذا المفتاح

لتشغيل sshd كمستخدم لا يتمتع بأي امتيازات. أيضًا

غالبًا ما يتم استخدام رمز التبديل -h عند بدء تشغيل sshd من البرامج النصية التي تحدد ذلك

إعدادات مختلفةاعتمادا على الوقت من اليوم (العمل و

خارج ساعات العمل)

يُستخدم إذا كنت بحاجة إلى تشغيل sshd من خلال خادم xinetd الفائق. عادة

يبدأ البرنامج الخفي sshd بشكل منفصل عند تشغيل النظام. هذا يرجع إلى حقيقة أن

أن البرنامج الخفي sshd يستغرق بعض الوقت لإنشاء المفتاح

الخادم قبل أن يتمكن من الاستجابة لطلبات العميل. عند بدء التشغيل

من خلال الخادم الفائق، مع كل اتصال سيتم إعادة إنشاء الخادم الفائق

اتصل بـ sshd، وسوف يقوم بإعادة إنشاء المفتاح. ومع ذلك، على الحديث

على أجهزة الكمبيوتر، يكون التأخير غير ملحوظ تقريبًا. ولذلك فمن الممكن تماما

تشغيل sshd وعبر الخادم الفائق

يضبط الوقت الذي سيتم بعده إعادة إنشاء مفتاح الخادم. بواسطة

الوقت الافتراضي هو 1 ساعة. لا يمكن استخدام هذا الخيار إلا مع

بروتوكول SSH الإصدار 1

يحدد منفذًا بديلًا سيستمع إليه البرنامج الخفي sshd

بدلاً من المنفذ 22

"الوضع الصامت": لا تقم بتسجيل الجلسة. عادة ما يتم تسجيلها

بداية المصادقة ونتيجة المصادقة ووقت الانتهاء

وضع الاختبار. يستخدم للتحقق من صحة الملف

التكوينات

يُسمح باستخدام عناوين IP فقط بتنسيق IPv4

يُسمح باستخدام عناوين IP فقط بتنسيق IPv6

الوصول عن بعد من عميل Linux

لنبدأ الخادم مع سينت أو إس لينكس. باستخدام الأمر ps (حالة العملية) مع المفتاحين C (حسب اسم الأمر) وl (التنسيق الطويل)، سنتحقق مما إذا كان البرنامج الخفي sshd قيد التشغيل، وباستخدام الأمر ifconfig

دعونا نتحقق من عنوان الخادم (الشكل 7.1).

أرز. 9.1. التحقق من تحميل خدمة sshd وعنوان IP للخادم نرى أن عملية sshd قيد التشغيل. الأصل هو العملية

التهيئة بالمعرف 1. عنوان IP للخادم، كما تم تحديده أثناء التثبيت، هو 192.168.100.3.

تحميل آلة العميلمع البديل لينكس لايت. نقوم بتشغيل المحطة عليها ونتحقق من الاتصال بالخادم - اكتب أمر بينغ 192.168.100.3. كما يتبين من الشكل. 9.2 لا يمكن إنشاء اتصال بالخادم مباشرة بعد التنزيل.

أرز. 9.2. التحقق من الاتصال بخادم Linux

مطلوب تكوين بروتوكول IP. حدد (انظر الشكل 7.3) الإعدادات - مركز التحكم في النظام - الشبكة، وأدخل عنوان IP 192.168.100.4 وانقر فوق الزر "تطبيق".

أرز. 9.3. إعداد واجهة IP على عميل Linux

نتحقق مرة أخرى من إمكانية إنشاء اتصال بالخادم. كما يتبين من الشكل. 9.4 العميل الآن "يرى" الخادم.

أرز. 9.4. بعد توصيل العميل بالشبكة 192.168.100، يتم إنشاء الاتصال نظرًا لعدم حفظ الإعداد عند التشغيل من قرص مضغوط مباشر، قم بتعيين عنوان IP

يحتاجه العميل في كل مرة يقوم فيها بتشغيل Alt Linux من قرص مضغوط مباشر. الآن نحاول الاتصال بالخادم عن بعد.

يمكن إطلاق برنامج عميل ssh بعدة مفاتيح؛ والتنسيق العام لإطلاقه هو كما يلي:.

ssh [مفاتيح] [keys_with_arguments] [login_name@]host.domain [command]

سوف نستخدم المفتاح l، الذي يمكن استخدامه لتحديد المستخدم الذي سيتم استخدامه لتسجيل الدخول إلى الجهاز البعيد، والمفتاح v، الذي يتيح عرض جميع معلومات تصحيح الأخطاء. نكتب أمر ssh بعنوان الخادم وهذه المفاتيح. كما يتبين من هذا الشكل، تبادل العميل والخادم المعلومات حول إصدارات البروتوكول التي يدعمانها (OpenSHH_4.7p1 من جانب العميل وOpenSHH_4.3 على الخادم)، وأرسل الخادم رسالة مفتوحة مفتاح آر إس إيهويطلب البرنامج تأكيدًا من المستخدم لإدراج الخادم في قائمة المضيفين المعروفين.

أرز. 9.5. الحصول على مفتاح عام لتشفير البيانات من الخادم.

هذه خاصية مهمة لبروتوكول SSH. وهو مصمم لحماية المستخدم من الهجمات المعروفة باسم الانتحال أو الرجل في المنتصف. إحدى المشاكل المرتبطة بالبروتوكولات القديمة مثل Telnet وFTP وRSH وغيرها، بالإضافة إلى أنها تنقل جميع المعلومات بنص واضح، هي أن هذه البروتوكولات معرضة لهذا النوع من الهجمات. مهاجم لديه حق الوصول إلى الشبكة المتوسطة

يمكنه اعتراض حزمك وتخزينها ثم إرسالها إلى المستلم المباشر. والأسوأ من ذلك أنه يمكن أن يحل محل حزمك، على سبيل المثال عن طريق استبدال ls -la mydir بـ rm -r mydir (الحذف بدلاً من العرض) أو إرسال ملف جذر إليك بدلاً من الملف الأصلي من خلال جلسة FTP التي تم اعتراضها. يمكن للمهاجم أخيرًا إعادة توجيه اتصالك إلى كمبيوتر آخر، بحيث تقوم بإرسال كلمة المرور الخاصة بك إلى جهاز آخر. وباستخدام هذه التقنية، سيتمكن المهاجم من معرفة كلمة المرور التي تحمي حسابك حساب، وسيتمكن بعد ذلك من التسجيل باسمك لأغراضه الخاصة.

يوفر SSH القدرة على التحقق من هوية المضيف الذي تتصل به. إذا قمت بالتحقق من المضيف بشكل صحيح، فلا توجد وسيلة لجهاز وسيط لقراءة الحزم الخاصة بك أو معالجتها. يشير التحقق الناجح من المضيف إلى أن الاتصال مشفر من طرف إلى طرف - أنشأ عميل SSH الخاص بك اتصالاً آمنًا مباشرةً بخادم SSH، ولا يمكن لأي أجهزة وسيطة الوصول إلى هذا الاتصال.

نظرًا لأن هذه هي المرة الأولى التي نتصل فيها بهذا الجهاز، ولأن SSH لا يعتمد على جهة خارجية موثوقة مثل المراجع المصدقة، فإن كل العمل المتعلق بإدارة المفاتيح يقع على عاتقك. يعرض عميلك بصمة المفتاح العام، وهي عبارة عن سلسلة من الأرقام سهلة القراءة يمكنك استخدامها للتحقق من المفتاح يدويًا. إذا أجبت بـ "نعم، بصمة الإصبع صحيحة"، فسيستمر عميل SSH الخاص بك في المصادقة، مما يتيح لك الفرصة لإدخال كلمة المرور الخاصة بك والبدء.

كيف ستعرف ما حصلت عليه؟ المفتاح الصحيح؟ بعد كل شيء، إذا قام أحد المهاجمين، أثناء الاتصال بالخادم، باعتراض اتصال SSH الخاص بك ومرر كل حركة المرور من خلال نفسه، فيمكنه أن يسلم لك مفتاحه، بدلاً من المفتاح العام الحقيقي للمضيف. هناك عدة طرق للتحقق من صحة المفتاح. على سبيل المثال، يمكن لمالك النظام وضع بصمة المفتاح على صفحة الويب الآمنة الخاصة به. خيار آخر هو أنه يمكنك الاتصال مسؤول النظامقم باستضافة المفتاح والتحقق منه عبر الهاتف (إذا تم استبعاد احتمال قيام مهاجم باعتراض محادثة هاتفية).

نؤكد استمرار الاتصال بكتابة نعم، ونتلقى رسالة من البرنامج تفيد بأن الخادم مدرج في قائمة المضيفين المعروفين (الشكل 9.6).

أرز. 9.6. فحص RSA

عندما أجبت بنعم، قام عميل SSH الخاص بنا بتخزين مفتاح الخادم في ملفknown_hosts، وهو في الأساس المرجع المصدق الشخصي الخاص بك - قائمة بمفاتيح جميع خوادم SSH التي تعمل معها.

الآن يمكنك الاتصال بالخادم عن بعد. كرر الأمر ssh 192.168.100.3 –l root –v

ونتلقى معلومات حول إنشاء اتصال (الشكل 9.7)، حيث تكون المرحلة الأخيرة من المصادقة هي إدخال كلمة المرور للمستخدم الجذر لجهاز الكمبيوتر الخادم البعيد.

أرز. 9.7. معلومات التصحيح للاتصال عن بعد أدخل كلمة مرور المستخدم الجذر للخادم (الشكل 9.8) وأدخل جلسة التحكم عن بعد.

أرز. 9.8. إجراء الاتصال عن بعد بعد إدخال كلمة المرور يمكنك الآن إدارة الخادم عن بعد. يمكنك، على سبيل المثال، إعادة تشغيله عن بعد عن طريق تنفيذ أمر إعادة التشغيل، كما هو موضح في الشكل 9.9 التالي.

يوضح هذا الشكل أنه بعد أمر إعادة التشغيل مباشرة، لا يمكن إعادة تأسيس اتصال عن بعد - لم يتم تمهيد الخادم بعد. بمجرد إنشاء الاتصال، يُظهر الأمر ps أن هناك عمليتين للمستخدم تعملان على الخادم — bash shell والأمر ps نفسه. يتم بدء كلتا العمليتين من وحدة التحكم عن بعد pts/0.

ننهي الجلسة عن بعد بأمر تسجيل الخروج.

يتيح لك إعداد المختبر المتطور دراسة التحكم عن بعد لخادم Linux بالتفصيل. يمكن إجراء تكوين SSH على الخادم باستخدام ملف التكوين sshd_config. يمكن للمستخدم الحصول على مساعدة بشأن بناء الجملة الخاص به باستخدام الأمر man sshd_config. في الحزمة opensh-server هناك ملف التكوين مع الإعدادات القياسية.

4. الوصول عن بعد منعميل ويندوز

ليس لدى الجميع عملاء SSH مدمجين. أنظمة التشغيل، UNIX لديه ذلك، Windows لا يفعل ذلك. ضمن Windows، يمكنك تثبيت عميل SSH - PuTTY (الخادم الرسمي http://www.chiark.greenend.org.uk/~sgtatham/putty/). تكوين التوزيع المستخدم

يظهر المعجون في الشكل. 9.10.

الشكل 9.10. تكوين توزيع المعجون.

المعجون عبارة عن عدة برامج منفصلة مصممة للعمل مع خادم يونكس باستخدام بروتوكولات SSH1 وSSH2 وTelnet وRlogin وRaw. يعمل البرنامج على أنظمة Windows لـ Intel x86 وAlpha، وكذلك على UNIX. يظهر في الشكل. 9.11 مجموعة كاملة من البرامج، تحت الاسم العام PuTTY، تتكون من الأدوات المساعدة التالية:

- المعجون.hlp – ملف المساعدة؛

- المعجون.exe - عميل للاتصال بالخادم عبر بروتوكولات telnet وssh وraw وrlogin؛

- puttygen.exe - منشئ المفاتيح rsa/dsa؛

- pageant.exe - وكيل المصادقة، يخزن المفاتيح في الذاكرة، عند استخدامه لا تحتاج إلى إدخال عبارة مرور رئيسية يدويًا؛

- plink.exe - واجهة سطر الأوامر للمعجون؛

- pscp.exe - نسخ آمن للملفات؛

- psftp.exe آمن عميل بروتوكول نقل الملفاتلنسخ الملفات وعرضها وإعادة تسميتها وما إلى ذلك.

ليس من الضروري تثبيت المعجون، يمكنك ببساطة نسخ الملفات إلى الدليل المطلوب.

قم بتشغيل putty.exe وقم بإنشاء ملف تعريف يحتوي على الإعدادات الخاصة بملفنا الخادم البعيد. في PuTTY، يمكنك إنشاء ملفات تعريف لخوادم SSH مختلفة، لذلك لا يتعين عليك إدخال الإعدادات لخادم معين في المرة التالية التي تريد فيها الاتصال به. نحن الآن في فئة الجلسات (انظر الشجرة الموجودة على اليسار في الشكل 9.11). أدخل عنوان المضيف 192.168.100.3 في سطر اسم المضيف (أو عنوان IP)، مع ترك رقم المنفذ الافتراضي (22) والبروتوكول (SSH). ضمن "الجلسات المحفوظة"، أدخل اسم ملف التعريف، على سبيل المثال، جلسة مع CentOS، مما سيساعدك على تذكر الخادم الذي ينتمي إليه ملف التعريف هذا.

الشكل 9.11. إنشاء ملف تعريف بالإعدادات في PuTTY

ثم نذهب إلى فئة الاتصال -> البيانات ونشير في اسم مستخدم تسجيل الدخول التلقائي (انظر الشكل 9.12) إلى اسم المستخدم الذي سنتصل بموجبه بخادم SSH - الجذر.

الشكل 9.12. قم بتعيين اسم المستخدم للمضيف البعيد

الآن دعنا نعود إلى الفئةالجلسات، احفظ ملف التعريف بالنقر فوق حفظ. في المرة القادمة التي تقوم فيها بتشغيل PuTTY، ما عليك سوى تحديد ملف التعريف المناسب من

الجلسات المحفوظة، انقر فوق تحميل وفتح.

يمكننا الآن الاتصال بخادم SSH الخاص بنا بمجرد النقر فوق "فتح". عندما يتصل هذا العميل لأول مرة، يظهر تحذير (انظر الشكل 9.13) بشأن

تهديد أمني مشابه للرسالة الموضحة في الشكل. 9.5. يحدث هذا لأن PuTTY لا يعرف بعد المفتاح العام لمضيف الخادم. يكتب PuTTY مفتاح المضيف لكل خادم تنضم إليه في سجل Windows. في كل مرة تتصل فيها بالخادم، فإنه يتحقق من أن مفتاح المضيف الذي يوفره الخادم هو نفس المفتاح الذي كان في الاتصال الأخير. إذا لم يكن الأمر كذلك، فسوف تتلقى تحذيرًا وسيكون لديك خيار إنهاء اتصالك قبل كتابة أي معلومات خاصة (مثل كلمة المرور). وبما أننا نتصل بالخادم عبر بروتوكول SSH، فإن كل ما قيل في السابق أعلاه فيما يتعلق بالتحقق من المفتاح العام للخادم للاتصال بعميل Linux ينطبق على هذا الاتصال.

في حالتنا، ليس هناك شك في صحة الخادم - انقر فوق الزر

أرز. 9.13. تحذير PuTTY عند الاتصال بمضيف بعيد لأول مرة

نظرًا لأننا قمنا بحفظ الاسم الذي نتصل به في إعدادات ملف التعريف، فلن نحتاج إلى إدخاله مرة أخرى، وسنحدد فقط كلمة مرور المستخدم (الشكل 9.14).

أرز. 9.14. جلسة التحكم بالخادم عن بعد

تم تأسيس الاتصال عن بعد. في الشكل. يوضح الشكل 9.14 تنفيذ عدة أوامر على خادم Linux بعيد ثم إعادة تشغيل الخادم عن بعد. بعد إعادة التشغيل، تصبح الجلسة غير نشطة. يجب عليك إغلاقه والاتصال بالخادم مرة أخرى عند تشغيله.

تم النظر في طريقة الاتصال الأكثر شيوعًا - مع تحديد كلمة المرور. إذا كان أي شخص يعرف الاسم وكلمة المرور، فيمكنه الاتصال أيضًا. لذا، إذا كان لديك كلمة مرور بسيطة و/أو كنت ضحية لهجوم عنيف، فقد تكون هناك مشكلات. بدلا من ذلك، يمكنك استخدام الأسلوب التحقق من المستخدم نفسهباستخدام تشفير المفتاح العام. يمكنك استخدام PuTTYgen لإنشاء زوج مفاتيح خاص/عام. ثم يجب نقل المفتاح العام إلى الخادم و مفتاح خاصإرفاق ملف تعريف PuTTY. تم وصف هذه الإجراءات بالتفصيل في دليل المعجون.hlp.

وبالتالي، يتيح لك إعداد المختبر المتطور دراسة التحكم عن بعد بالتفصيل في خادم Linux من عميل Winows.

أمر العمل:

1) تحقق مما إذا كان قيد التشغيلخادم xinetd الفائق. إذا لم يكن قيد التشغيل، قم بتثبيت برنامج super-

الخادم من الحزمة xinetd-2.3.14-10.el5.i386.rpm. (/ البيرة / سبين)

2) تحقق باستخدام العثور على الأمروالتوافر والموقعخادم SSH shhd. إذا لم يتم تثبيت sshd، فقم بتثبيته من الحزم

يفتحsh-4.3p2-16.el5.i386.rpm، يفتحsh-askpass-4.3p2-16.el5.i386.rpm؛ يفتحsh-server-4.3p2-16.el5.i386.rpm. (سر / سبين)

يمكن اعتباره عملاً عدوانيًا، لكنه في بعض الأحيان يكون ضروريًا بكل بساطة.

هناك حالات يستخدم فيها المستخدمون جلسات عمل عن بعد لجهاز يستخدمونه بالفعل (يبدو الأمر غير معتاد، ولكنه يحدث لتنظيم العمل مع أجهزة سطح مكتب متعددة). لا يعرف معظم المستخدمين متى سيحتاجون إلى هذه الوظيفة بالضبط.

غالبًا ما يتحدث مستخدمو Unix ذوو الخبرة عن SSH و سطر الأوامر، كأدوات للوصول إلى سطح المكتب الرسومي، ولكن هناك تطبيقات منفصلة لهذا الغرض.

قامت Techradar باختبار VNC وميزاته في العديد من العملاء. ومع ذلك، هناك بروتوكولات وأنواع أخرى للوصول إلى سطح المكتب البعيد. وترجع الشعبية المتزايدة لهؤلاء العملاء إلى أنهم يدعمون بروتوكولات نقل متعددة، لذلك بغض النظر عن نوع الخادم المستخدم والجهاز المستهدف، ستجد الحل المناسب.

والتزم الباحثون بمبدأ التقييم العادل للبروتوكولات المختلفة. على سبيل المثال، يدعم NoMachine NX اتصالات VNC، ولكن تم اختباره مع خادم NX الخاص به، وهو أمر منطقي.

لم يتم اختبار عميل TightVNC لأنه مشابه جدًا لتطبيق TigerVNC. كلا المنتجين لهما نفس قاعدة التعليمات البرمجية، ولكن TigerVNC لديه العديد من الميزات الإضافية.

كيف ذهب الاختبار

المفتاح لعميل سطح المكتب البعيد الفعال هو قدرته على الاستجابة بسرعة للعمليات. لن تكون الواجهة المثالية بنفس الجودة إذا كان عليك الانتظار لمدة دقيقتين حتى يتم تسجيل كل ضغطة على المفتاح.

اختبر الاختبار القدرة على لعب لعبة Armegatron عن بعد. في لعبة OpenGL المتساهلة هذه، يستغرق تحديث الشاشة جزءًا من الثانية. قد تكون النتائج ذاتية إلى حد ما، ولكن هذه الطريقةأثبت أنه فعال للغاية في إظهار استجابة العملاء.

لقد تم اختبار العملاء مع الكمبيوتر المحليمن 4 المعالج النوويو16 جيجابايت من الذاكرة على شبكة محلية جيجابت ضمن Ubuntu 14.04.3. الخوادم المستخدمة هي خادم X11 VNC وخادم NX الرسمي لعملاء NX. الوظيفة على أساس بروتوكول RDPمدعومة من قبل بعض المنتجات، ولكن لم يتم اختبارها عمليا.

العملاء أنفسهم يعملون لصالح الآلة الافتراضيةمع معالج Core i7 ثنائي النواة، وذاكرة الوصول العشوائي (RAM) سعة 4 جيجابايت، وFedora 23.