1.安裝contosgui
yum groupinstall "gnome desktop"
2.安裝vncserver
yum install tigervnc-server tigervnc vnc-server vnc
3.複製[email protected]到指定路徑
cp/lib/systemd/system/[email protected] /etc/systemd/system/vncserver@:1.service
4.修改配置檔案
vi /etc/systemd/system/vncserver@:1.server
#修改配置檔案裡面的execstart 和 pidfile (:/要查詢的內容 i進入編輯模式,esc退出編輯, wq儲存退出)
[unit]
description=remote desktop service (vnc)
after=syslog.target network.target
[service]
#type=forking
type=******
# clean any existing files in /tmp/.x11-unix environment
execstartpre=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'
execstart=/sbin/runuser -l root -c "/usr/bin/vncserver %i -geometry 1280x720"
#其中的root是使用者名稱
pidfile=/home/oracle/
.vnc/%h%i.pid
execstop=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'
[install]
wantedby=multi-user.target
5.設定vnc密碼 輸入密碼後選n
vncpasswd
6.修改其中的 vnc_password=你的vnc遠端密碼 和 vnc_listen=0.0.0.0
vi /etc/libvirt/qemu.conf
systemctl enable /etc/systemd/system/vncserver@:1.service
sysetmctl start vncservice@:1.server
8.關閉防火牆
systemctl stop firewalld
9.windows vncview配置
公網ip:5901登入 密碼是vnpasswd設定的密碼,即可進入圖形介面
騰訊雲偷襲騰訊雲
43次攻擊全部失敗?e.m盯著電腦螢幕上的黑白 眉頭緊皺,陷入了沉思。按照計畫,這次應該是十拿九穩的定局。團隊在半個月內挖掘出的漏洞,原本是e.m最大的信心 根據掌握的情報,他畫了一張攻擊藍圖,而攻擊的起點正是對方的漏洞。如今,幾乎所有的漏洞都不能利用,讓這一場 秘密行動 陷入了僵局。時間回到九月份...
zabbix配置騰訊雲簡訊報警
單擊建立簽名 建立應用模板 模板內容使用 作為變數,建立完模板之後會生成乙個模板id,這個後面接入的時候也會用到,由於個人使用者單個模板變數最大長度不超過12個字元,因此需要多定義幾個變數,最後用正則取出 注意 模板變數之間使用,分隔的話,那麼在觸發器裡名字就不要包含,了,否則會發生轉義,導致由於變...
騰訊雲伺服器配置
在win10下,可以選擇xshell mobaxterm都可,個人版都是免費的。以python開發為例,命令列的vim是最直白的方式 ide可以選擇pycharm vscode等。vscode需要配置好ss 件,不然每次登入 切換資料夾等需要reload的操作,都會重新輸入密碼,很麻煩!在本地,自己...