然而vnc連線並不安全,容易被攔截,監聽,所以更安全的方式是透過ssh隧道來使用vnc,ssh的安全性是***的。
很簡單,使用ssh做埠**
終端方式
$ ssh -l 5900:localhost:5900 -n -f sshserver_ip_or_name
引數-l [bind_address:]port:host:hostport 將本地主機(ssh客戶端)的指定埠**到遠端主機的指定埠,-l 5900:localhost:5900具體是指將本地任意介面的5900埠**到遠端localhost介面的5900埠。vnc伺服器的預設起始埠為5900,然後再加上display號,如果vnc伺服器在0號display上監聽,其監聽埠為5900+0也就是5900,如果在1號display上監聽,則其監聽埠為5900+1也就是5901,以此類推。
-n 不執行遠端命令。此ssh連線只做埠**之用。
-f 將ssh放到後台執行
然後使用vnc viewer連線本地的5900埠即可
$vncviewer 127.0.0.1[:5900]
圖形方式
ssvnc – enhanced tightvnc viewer with ssl/ssh tunnel helper
ssvnc內建ssl/ssh支援,提供安全的vnc連線,詳情見ssvnc官方
eclipse 透過 ssh 連線 CVS
準備工作 ssh能夠不輸入密碼連線主機,做法請參考這篇。ssh command line client plink.exe 主機上以有可用的cvs程式 不需要安裝cvs pserver 確定以上的步驟都完成後,那我們就可以開始囉 首先是server端關於cvs的設定,先建立乙個cvs專用的帳號 ad...
SSH使用詳解
使用使用者名稱user1連線test.server1 ssh l user1 test.server1 或者 ssh user1 test.server1 ssh l user1 p 22 test.server1 p 指定埠,預設的是22 使用scp和遠端機器互相拷貝檔案 scp user1 te...
SSH使用教程
ssh 為 secure shell 的縮寫,由 ietf 的網路小組 network working group 所制定 ssh 為建立在應用層基礎上的安全協議。ssh 是目前較可靠,專為遠端登入會話和其他網路服務提供安全性的協議。利用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。我們遠...