Gnome 3.10 साझाकरण डेस्कटॉप - VNC के लिए सुरक्षा प्रकार कैसे कॉन्फ़िगर करें?


21

तथ्य: मेरे पास अपने डेस्कटॉप को साझा करने के लिए एक कॉन्फ़िगरेशन था, जिसने गनोम डेस्कटॉप के हाल के अपडेट तक sgnome-shell 3.10 का उपयोग करने के लिए काम किया था। मैं TightVNC का उपयोग करके अपने मशीन फॉर्म को विंडोज से कनेक्ट करता था और यह कल (2014-19-1) तक त्रुटिपूर्ण काम करता था।

अब इस त्रुटि के साथ विंडोज की ओर से कनेक्शन विफल हो रहा है ( पास्टबिन में पूर्ण लॉग ):

कसाव त्रुटि

यह कौन सा खोद रहा है:

[ 5872/ 6448] 2014-01-20 12:11:18:247   List of security type is read
[ 5872/ 6448] 2014-01-20 12:11:18:247 : Security Types received (1): Unknown type (18)
[ 5872/ 6448] 2014-01-20 12:11:18:247   Selecting auth-handler
[ 5872/ 6448] 2014-01-20 12:11:18:247 + RemoteViewerCore. Exception: No security types supported. Server sent security types, but we do not support any of their.

"साझाकरण" भाग को उसी रूप में कॉन्फ़िगर किया गया है जैसा कि आप यहां देख सकते हैं:

शेयरिंग सेटिंग्स

निदान: ऐसा लगता है कि अद्यतन ने सुरक्षा प्रकार को एक नए रूप में बदल दिया है जिसे तंग वीएनसी द्वारा नहीं जाना जाता है (यह अतीत में हुआ था)।

प्रश्न: जब तक TightVNC (और शेष विश्व) पकड़ लेता है , क्या पिछले सुरक्षा प्रकार का उपयोग करने के लिए आंतरिक VNC सर्वर को कॉन्फ़िगर करना संभव है?

जवाबों:


18

वास्तविक समाधान : मैं अब का उपयोग कर रहा SSVNC विंडोज़ मशीन और पर x11vnc linux सर्वर पर। Android पर bVNC के साथ भी काम करता है। आपको इसे काम करने के लिए थोड़ी सी विशेषज्ञता की आवश्यकता है, इसलिए यहाँ निर्देश दें:

लिनक्स पर (उस निर्देश का पालन करें जो x11vnc आपको दे रहा है, क्रिया है लेकिन पढ़ने लायक है):

x11vnc -storepasswd
x11vnc -forever -repeat -usepw -ssl -autoport 6000 

(आपको अपनी लॉगिन स्टार्टअप स्क्रिप्ट में से किसी एक को या किसी भी अंतिम को रखना होगा। जेनरेट किए गए एसएसएल सर्टिफिकेट पर पासफ़्रेज़ का उपयोग न करें। मैं पोर्ट 6000 का उपयोग कर रहा हूँ ताकि vino के साथ गड़बड़ न हो।

विंडोज पर: यहां से बाइनरी क्लाइंट इंस्टॉल करें

कनेक्ट करें और आनंद लें (धीमा ...) एन्क्रिप्टेड कनेक्शन।

आंशिक उत्तर: (अन्य लोगों की सहायता के लिए पोस्ट किया गया, NOT RECOMMENDED ); मुझे उम्मीद है कि प्रश्न के अन्य उत्तर होंगे --- मैं इस उत्तर को सही के रूप में चिह्नित करूंगा क्योंकि अब तक कोई समाधान नहीं है)।

समस्या तब सामने आई जब वीनो परियोजना ने डिफ़ॉल्ट रूप से एन्क्रिप्शन की आवश्यकता के लिए स्विच करने का फैसला किया --- दुर्भाग्य से, vinoसर्वर द्वारा समर्थित एकमात्र प्रकार का एन्क्रिप्शन (प्रकार 18) अधिकांश विंडोज, एंड्रॉइड और आईओएस दर्शक द्वारा समर्थित नहीं है । जो मैं जानता हूं, उसके लिए केवल लिनक्स-आधारित vinagreदर्शक ही इसका समर्थन करता है।

मैंने इस मुद्दे के बारे में , अपस्ट्रीम और लॉन्चपैड दोनों में एक बग रिपोर्ट की है ; अधिक जानकारी के लिए वहाँ देखें। मूल रूप से, ऐसा लगता है कि सर्वर पर अधिक एन्क्रिप्शन प्रकारों को लागू करने के लिए कोई पर्याप्त डेवलपर शक्ति नहीं है (पर्याप्त रूप से)।

इसका मतलब है कि आप इस तरह का उपयोग करके पूरे VNC परत के लिए एन्क्रिप्शन को अक्षम करके पिछले, असुरक्षित व्यवहार पर वापस जा सकते हैं dconf-editor:

VNC के लिए कोई एन्क्रिप्शन नहीं

बड़े वसा नोटिस का मतलब है कि आप जो भी टाइप करते हैं वह नेटवर्क में स्पष्ट दिखाई देता है । पासवर्ड शामिल थे।

मैं ऐसा कर सकता हूं क्योंकि कनेक्शन वास्तव में एक एन्क्रिप्टेड एसएसएच सुरंग के माध्यम से है और रिमोट मशीन पर कोई अन्य स्थानीय उपयोगकर्ता नहीं हैं --- लेकिन इस मामले में भी, यदि कोई आपकी मशीन तक पहुंच प्राप्त करने का प्रबंधन करता है, तो वे आपके सभी रहस्यों को पढ़ सकते हैं सूंघ कर 127.0.0.1 ...


4
यदि किसी और व्यक्ति को कुंजी के स्थान की तलाश है, तो यह निम्न है org»gnome»desktop»remote-access। Btw जैसे ही मैंने इस सेटिंग को बदला मैं तुरंत फिर से बॉक्स से जुड़ सकता हूं।
अत्तिला फुलोप

हां, यह काम करता है --- लेकिन कनेक्शन को लाइन, पासवर्ड शामिल पर एन्क्रिप्ट नहीं किया जाएगा, इसलिए इसे केवल बहुत ही सुरक्षित नेटवर्क में उपयोग करें। पुराने एन्क्रिप्शन का उपयोग करने के विकल्प सुरक्षित होने से।
रमनो

4

एक लाइनर UNSAFE एन्क्रिप्शन 16.04 के लिए कमांड को बंद कर देता है

dconf write /org/gnome/desktop/remote-access/require-encryption false

उसके बाद टाइगरवीएनसी और विंडोज से रियलवनैक काम करते हैं।

हालांकि रमानो ने बताया कि ऐसा तभी करें जब आपका कनेक्शन पहले से ही किसी अन्य लेयर पर एन्क्रिप्टेड हो।

के साथ मिला dconf dump

TigerVNC पक्ष पर एक संगतता अनुरोध भी है: https://github.com/TigerVNC/tigervnc/issys/307


एक जादू की तरह काम किया!
लुइस

0

संपादित करने के लिए त्वरित स्थान खोजें - dconf- संपादक प्रारंभ करें, टाइप करें ctl f - 5900 टाइप करें - एंटर दबाएं और एन्क्रिप्शन को निष्क्रिय करने का उचित क्षेत्र प्रदर्शित किया जाए। यदि कई खंडों में 5900 हैं, तो अगली घटना को खोजने के लिए अगला दबाएं।


हां --- यदि आप मेरे उत्तर और प्रश्न को ध्यान से पढ़ते हैं, तो आप देखेंगे कि मुझे पता है कि एन्क्रिप्शन को कैसे निष्क्रिय करना है। मैं पूछ रहा हूं कि क्या सुरक्षा एल्गोरिथ्म को पिछले इस्तेमाल किए गए से डाउनग्रेड करना संभव है ! यह उत्तर मूल रूप से मेरा ही है, मैं इसे नहीं समझता।
रमनो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.