Совместное использование рабочего стола Gnome 3.10 - как настроить тип безопасности для VNC?

21

Факты: у меня была конфигурация для совместного использования рабочего стола, которая работала до недавнего обновления рабочего стола Gnome для использования sgnome-shell 3.10. Раньше я подключался к своей машине из Windows с помощью TightVNC, и до вчерашнего дня (2014-19-1) он работал без сбоев.

Теперь происходит сбой подключения со стороны Windows ( полный журнал в pastebin ) с этой ошибкой:

ошибка вплотную

Который копает логи это:

[ 5872/ 6448] 2014-01-20 12:11:18:247   List of security type is read
[ 5872/ 6448] 2014-01-20 12:11:18:247 : Security Types received (1): Unknown type (18)
[ 5872/ 6448] 2014-01-20 12:11:18:247   Selecting auth-handler
[ 5872/ 6448] 2014-01-20 12:11:18:247 + RemoteViewerCore. Exception: No security types supported. Server sent security types, but we do not support any of their.

Часть «Совместное использование» настроена так, как следует, как вы можете видеть здесь:

Настройки обмена

Диагноз: Похоже, что обновление изменило тип безопасности на новый, который не был известен провайдером VNC (это происходило в прошлом).

Вопрос: до тех пор, пока TightVNC (и весь остальной мир) не догонит , можно ли настроить внутренний VNC-сервер для использования предыдущего Типа безопасности?

Rmano
источник

Ответы:

18

Реальное решение : теперь я использую SSVNC на машине с Windows и x11vnc на сервере Linux. Работает с BVNC на Android тоже. Вам нужно немного опыта, чтобы заставить его работать, поэтому краткая инструкция здесь:

В Linux (следуйте инструкциям, которые дает вам x11vnc, многословно, но стоит прочитать):

x11vnc -storepasswd
x11vnc -forever -repeat -usepw -ssl -autoport 6000 

(Вы должны будете поместить последний в один из ваших сценариев входа в систему или что-то в этом роде. Не используйте парольную фразу в сгенерированном SSL-сертификате. Я использую порт 6000, чтобы не связываться с vino).

В Windows: установите бинарный клиент отсюда .

Подключайтесь и наслаждайтесь (медленным ...) зашифрованным соединением.

Частичный ответ: (опубликовано ради помощи другим людям, НЕ РЕКОМЕНДУЕТСЯ ); Я надеюсь, что будут другие ответы на вопрос - я буду отмечать этот ответ как правильный, так как пока нет решения).

Проблема возникла, когда проект Vino решил перейти на требование шифрования по умолчанию - к сожалению, единственный вид шифрования, поддерживаемый vinoсервером (тип 18), не поддерживается большинством средств просмотра Windows, Android и iOS. Насколько я знаю, только просмотрщик на основе Linux vinagreподдерживает это.

Я сообщил об ошибке в проекте Vino, как в апстриме , так и в панели запуска об этой проблеме; посмотрите там для более подробной информации. По сути, кажется, что нет достаточных возможностей разработчика для реализации большего количества типов шифрования на сервере (достаточно справедливо).

Это означает, что вы можете вернуться к предыдущему, небезопасному поведению, отключив шифрование для всего уровня VNC, используя dconf-editorследующее:

Нет шифрования для VNC

Большое жирное уведомление означает, что все, что вы печатаете, ясно видно в сети. Пароли включены.

Я могу сделать это, потому что соединение действительно через зашифрованный туннель SSH и на удаленном компьютере нет других локальных пользователей - но даже в этом случае, если кому-то удастся получить доступ к вашему компьютеру, он сможет прочитать все ваши секреты. нюхая 127.0.0.1 ...

Rmano
источник
4
Если кто-то ищет местоположение ключа, он находится под org»gnome»desktop»remote-access. Кстати, как только я изменил эту настройку, я мог сразу же подключиться к коробке снова.
Аттила Фулоп
Да, это работает --- но соединение не будет зашифровано на линии, включая пароль, поэтому используйте его только в очень безопасных сетях. Возможность использовать старое шифрование будет безопаснее.
Rmano
4

Команда выключения шифрования UNSAFE на одном лайнере для 16.04

dconf write /org/gnome/desktop/remote-access/require-encryption false

затем TigerVNC и realvnc работают из Windows.

Как рмано отметил , делать это можно только в том случае, если ваше соединение уже зашифровано на другом уровне.

Нашел с dconf dump.

Существует также запрос совместимости на стороне TigerVNC: https://github.com/TigerVNC/tigervnc/issues/307

Ciro Santilli 新疆 改造 中心 法轮功 六四 事件
источник
Работал как шарм!
Луис
0

Быстро найдите место для редактирования - запустите dconf-editor, введите ctl f - введите 5900 - нажмите enter и отобразится соответствующая область для отключения шифрования. Если в нескольких разделах есть 5900, нажмите «Далее», чтобы найти следующее вхождение.

Стюарт Ротрок
источник
Да --- если вы внимательно прочитаете мой ответ и вопрос, вы увидите, что я знаю, как отключить шифрование. Я спрашиваю, возможно ли понизить алгоритм безопасности до предыдущего используемого! Этот ответ в основном такой же, как мой, я его не понимаю.
Rmano