Configurei uma conexão VNC reversa criptografada em SSH para permitir a conexão remota no PC dos meus pais (executando o Ubuntu) quando a assistência é necessária. Uma conexão VNC reversa foi necessária nesse caso por vários motivos:
- O PC dos pais estava protegido por um NAT - e eu não queria configurar o encaminhamento de porta no roteador.
- Meu roteador já foi configurado corretamente para que isso funcione.
Aqui está como eu fiz isso:
No (meu) PC de suporte técnico (o PC que controlará o PC dos pais), inicie
vncviewer
no modo de escuta:helpdeskpc:~$ vncviewer -listen Tue Aug 30 21:15:24 2011 main: Listening on port 5500
No PC dos pais, execute este comando:
noobpc:~$ ssh -t -L 5500:helpdeskpc:5500 localhost 'x11vnc -display :0 -connect helpdeskpc'
Primeiro de tudo, criptografei corretamente minha conexão VNC reversa?
Nesse caso, aqui está a pergunta mais interessante: Sendo uma pessoa paranóica, como posso provar para mim mesmo que a conexão VNC está realmente passando pelo túnel SSH? Eu não posso fazer cara / coroa da netstat
saída.
Quais outras ferramentas posso usar para verificar se a conexão VNC está usando o túnel SSH corretamente?
Respostas:
Não, você não está criptografando .
Independentemente de outras opções que você especificar,
cria uma conexão criptografada na máquina local . O comando que você executa não sabe nada sobre isso e se conecta ao helpdeskpc. Em vez disso, você quer
Em seguida, em um terminal diferente (ou após desconectar o ssh):
fonte