Gnome 3.10 desktop berbagi - cara mengkonfigurasi tipe keamanan untuk VNC?

21

Fakta: Saya memiliki konfigurasi untuk berbagi desktop saya yang berfungsi hingga pembaruan terbaru desktop Gnome untuk menggunakan sgnome-shell 3.10. Saya dulu terhubung ke mesin saya dari Windows menggunakan TightVNC dan bekerja dengan sempurna hingga kemarin (2014-19-1).

Sekarang koneksi dari sisi Windows gagal ( login penuh pastebin ) dengan kesalahan ini:

kesalahan tightvnc

Yang menggali log itu adalah:

[ 5872/ 6448] 2014-01-20 12:11:18:247   List of security type is read
[ 5872/ 6448] 2014-01-20 12:11:18:247 : Security Types received (1): Unknown type (18)
[ 5872/ 6448] 2014-01-20 12:11:18:247   Selecting auth-handler
[ 5872/ 6448] 2014-01-20 12:11:18:247 + RemoteViewerCore. Exception: No security types supported. Server sent security types, but we do not support any of their.

Bagian "berbagi" dikonfigurasikan sebagaimana mestinya, seperti yang Anda lihat di sini:

berbagi-pengaturan

Diagnosis: Tampaknya pembaruan mengubah jenis keamanan ke yang baru yang tidak diketahui oleh tightVNC (itu terjadi di masa lalu).

Pertanyaan: sampai TightVNC (dan seluruh dunia) menyusul , apakah mungkin mengkonfigurasi server VNC internal untuk menggunakan Jenis Keamanan sebelumnya?

Rmano
sumber

Jawaban:

18

Solusi nyata : Saya sekarang menggunakan SSVNC pada mesin windows dan x11vnc di server linux. Bekerja dengan bVNC di Android juga. Anda perlu sedikit keahlian untuk membuatnya bekerja, jadi cukup instruksikan di sini:

Di Linux (ikuti instruksi yang diberikan x11vnc kepada Anda, verbose tetapi layak dibaca):

x11vnc -storepasswd
x11vnc -forever -repeat -usepw -ssl -autoport 6000 

(Anda harus meletakkan yang terakhir di salah satu skrip startup login Anda, atau apa pun. Jangan menggunakan kata sandi pada sertifikat SSL yang dihasilkan. Saya menggunakan port 6000 untuk tidak mengacaukan vino).

Di Windows: Instal klien biner dari sini .

Hubungkan dan nikmati koneksi terenkripsi (lambat ...).

Sebagian jawaban: (diposting demi membantu orang lain, TIDAK DIANJURKAN ); Saya harap akan ada jawaban lain untuk pertanyaan --- Saya akan menandai jawaban ini sebagai yang benar karena tidak ada solusi sekarang).

Masalah muncul ketika proyek Vino memutuskan untuk beralih untuk memerlukan enkripsi secara default --- sayangnya, satu-satunya jenis enkripsi yang didukung oleh vinoserver (tipe 18) tidak didukung oleh sebagian besar penampil Windows, Android, dan iOS. Sejauh yang saya tahu, hanya vinagrepenampil berbasis Linux yang mendukungnya.

Saya telah melaporkan bug ke proyek Vino, baik di hulu maupun di launchpad tentang masalah ini; lihat di sana untuk lebih jelasnya. Pada dasarnya, tampaknya tidak ada kekuatan pengembang yang cukup untuk mengimplementasikan lebih banyak tipe enkripsi ke server (cukup adil).

Itu berarti Anda dapat kembali ke perilaku sebelumnya yang tidak aman dengan menonaktifkan enkripsi untuk seluruh lapisan VNC dengan menggunakan dconf-editorseperti ini:

Tidak ada Enkripsi untuk VNC

Pemberitahuan besar yang berarti bahwa semua yang Anda ketik terlihat jelas di jaringan. Kata sandi disertakan.

Saya bisa melakukannya karena koneksi benar-benar melalui terowongan SSH terenkripsi dan tidak ada pengguna lokal lain pada mesin jarak jauh --- tetapi bahkan dalam kasus ini, jika seseorang berhasil mendapatkan akses ke mesin Anda, mereka dapat membaca semua rahasia Anda oleh sniffing 127.0.0.1 ...

Rmano
sumber
4
Jika ada orang lain yang mencari lokasi kunci, itu di bawah org»gnome»desktop»remote-access. Btw segera setelah saya mengubah pengaturan ini saya bisa langsung terhubung ke kotak lagi.
Attila Fulop
Ya, itu berfungsi --- tetapi koneksi tidak akan dienkripsi di telepon, termasuk kata sandi, jadi gunakan hanya di jaringan yang sangat aman. Memiliki opsi untuk menggunakan enkripsi lama akan lebih aman.
Rmano
4

Enkripsi UNSAFE satu baris liner mematikan perintah untuk 16.04

dconf write /org/gnome/desktop/remote-access/require-encryption false

kemudian TigerVNC dan realvnc bekerja dari Windows.

Seperti yang ditunjukkan Rmano , hanya lakukan ini jika koneksi Anda sudah dienkripsi pada lapisan lain.

Ditemukan dengan dconf dump.

Ada juga permintaan kompatibilitas di sisi TigerVNC: https://github.com/TigerVNC/tigervnc/issues/307

Ciro Santilli 新疆 改造 中心 法轮功 六四 事件
sumber
Bekerja seperti pesona!
Luis
0

Temukan lokasi dengan cepat untuk mengedit - mulai dconf-editor, ketik ctl f - type 5900 - tekan enter dan area yang tepat untuk menonaktifkan enkripsi ditampilkan. Jika beberapa bagian memiliki 5.900, tekan berikutnya untuk menemukan kemunculan berikutnya.

Stuart Rothrock
sumber
Ya --- jika Anda membaca jawaban dan pertanyaan saya dengan cermat, Anda akan melihat bahwa saya tahu cara menonaktifkan enkripsi. Saya bertanya apakah mungkin untuk menurunkan algoritma keamanan ke yang digunakan sebelumnya! Jawaban ini pada dasarnya sama dengan saya, saya tidak memahaminya.
Rmano