Sie sind hier : Homepage →  Linux (1) Server-Installation→  viele Install-Einzel-Themen !!!→  VNC mit putty tunneln

Neue Bequemlichkeit und Notwendigkeit mit X11

Das mit der Maus hat schon ein paar Vorteile (und auch Nachteile), man klickt leichter und sieht mehr. Die XEN Konfiguration geht aber nur (noch!!) mit grafischem YAST (warum auch immer).

Also wir brauchen die Grafik sowieso. (Nachteil, man klickt schneller, leider oft, bevor das Gehirn "HALT" gesendet hat.) So sollten den X11 Client auf dem Linux Server und einen X11-Server unter WIN200/XP laufen haben. Der X11-Server tut es aber nicht korrekt, er geht, aber nur bedingt.

Unter Windows 2000 habe ich den (sehr lange gesuchten Xmin1) X11-Server probiert. Der geht aber letztendlich nicht, weil er nur ein Fenster pro Task öffnen kann. Das X11 Forwarding über Putty (nach Anleitung) war mühsam. Es hatte mehrere Stunden gedauert, weil ich es noch nie gemacht hatte und auf diverse X11-Sever-Scharlatane hereingefallen war. Mit Googeln dauerte es fast einen Tag, einen funktionierenden X11-Win-Server zu finden.

Also holt man sich per VNC die Konsole. Per Yast muss man dazu bei Netzwerkdiensten die Remote Administration frei geben und auch die Firewall erst mal abschalten. Noch sind wir im lokalen Netz. Damit ist dem VNC Client die Tür zum Server geöffnet.

Den "TightVNCViewer" Client für Windows laden Sie kostenlos von sourceforge runter und installieren den. 

Yast wird jetzt in der Konsole mit "yast --qt" aufgerufen und kommt im X-Window grafischen Modus auf. Unter VNC sind diese Systemmodule aber alle aus dem Menü links unten abrufbar.

90 - noch einmal von Hand den "vncserver" starten

[XEN1.ipw.net - root] /tmp/.X11-unix $ vncserver
New 'X' desktop is Suse-XEN:2

Starting applications specified in /root/.vnc/xstartup . . . . . .  usw.

Es ist also die Console 2 aktiviert worden !!!!!

In der Eingabenmaske des Windows TightVNC Viewer jetzt alsoe die IP-Nummer mit :2 eintippen und dan wird schon nach dem Passwort gefragt.

Der VNC Viewer unter WIN2000 kommuniziert mit dem Server

Ganz wichtig: der TightVNC sollt 2.0.2 haben,die version 1.3xx hängt des öfteren. Yast2 funktioniert im grafischen X11 Modus mit Icons. Jetzt kann es endlich an die Erstellung des ersten virtuellen Gastes gehen.


52 - Den VNC-Server auf dem XEN VM-Server vorbereiten

Für die Administration der VMs auf dieser Hardware ist eine (pseudo-) grafische Oberfläche Bedingung. Dazu benötigen wir X11 und VNC auf dem Server. Auf der Arbeitsstation brauchen wir einen einigermaßen modernen Browser mit installiertem Java. X11 wird bei der Ur-Installation mit installiert. Den VNC-Server muss ich zur Zeit noch von Hand in der putty Console aufrufen.

In der Suse 11.4 Firewall (wir sind immer noch beim Suse XEN Grundsystem) müssen die "erlaubten Dienste" für

  1. SSH (hatten wir bereits bei der Netzkonfiguration erlaubt) und
  2. VNC und
  3. VNC-Mini-http


freigegeben sein (also Nicht den "VNC-Server" !!). (Die einzelnen VMs brauchen später kein VNC, nur den Textmodus.)

Ich habe es nicht geschafft, den VNC-Server Nummer 1 automatsch zu starten. Er zählt bei jeden Start immer eine Nummer weiter hoch. Bei meinem jungfräulichen Server ist er bei ":2" angekommen. Wo der VNC-Server mit Nr. 1 geblieben ist , muss ich noch suchen.

In der Putty Consle starte ich als root "vncserver"
-

54 - Remote-Console über einen Java enabled Browser

Es funktioniert. Auf einem 2 GHz PC mit WIN2000 und dem alten Netscape 9 Browser mit Java 1.4 bekomme ich eine erstaunlich schnelle aber ungeschützte !!! (also nicht https verschlüsselte) grafische http R-Console mit angenehmer 1024x768 Bildgröße. Dort könnte ich jetzt im lokalen Netz meine erste VM installieren. Dieser VNC http Dienst wird sofort wieder abgeschaltet, weil er nicht sicher ist !!
-

56 - Die VNC-Verbindung über SSH tunneln mit Putty
Anleitung: Ein Tunnel von Win2K/XP nach Suse 11.4 . . .

Die Aufgabe: Mit dem freien Tight VNC Client (2.x) von Windows 2000/XP auf eine X11 Linux Konsole unter Suse 11.4 XEN zugreifen. Das hat lange gedauert aber es geht jetzt. Die http Verbindung mit dem Java Browser war natürlich (zu) transparent (= unsicher), weil es kein https ist. Die wird wieder gekillt.

Das kann so nicht bleiben. Also habe ich mir per im Netz zusammen gesuchter Anleitung eine Putty Konfiguration erstellt (und auch gleich mal gesichert), die ich als SSH Tunnel von der lokalen Windows Station zum Remote Suse 11.4 XEN Server benutze.

Wenn man es endlich weiß und es einmal gemacht hat, ärgert man sich bestimmt über die vertane Zeit. Ich entnehme jetzt ein paar Brocken von dieser uralten Seite aus 2004. fli4l.anadex.de/vnc_ssh_howto.html
Der Grundgedanke ist aber immer noch aktuell.

58 - Die Konfiguration der Windows Arbeitsstation
Thema: "ein SSH Tunnel mit Hilfe von putty"

Der Autor von der oben referenzierten Seite schreibt: Ich erkläre es hier am Beispiel von PuTTY:
(Anmerkung von mir: Die Bedienung und Konfiguration von putty muss ich hier voraussetzen).

PuTTY starten
eine ähnliche wie der gewünschten Konfiguration laden

hostname oder IP Nummer eintragen
als Protokoll SSH wählen, der SSH-Server Port verbleibt bei uns bei 22

unter Connection->SSH kann man bei Protocol Options mit einem Häkchen bei Enable compression noch die Kompression für den Tunnel einschalten.

unter Connection->SSH->tunnels richtet man jetzt folgende SSH Tunnel ein:

    der lokale Port 5900 wird zur Ziel IP-Nummer auf den Port 5900 weitergeleitet.
    der lokale Port 5901 wird zur Ziel IP-Nummer auf den Port 5900 weitergeleitet.
    der lokale Port 5902 wird zur Ziel IP-Nummer auf den Port 5900 weitergeleitet.

Es bietet sich an, als Tunneleingänge ebenfalls die Ports 59XX zu nehmen, da man diese später bei der Konfiguration des VNCviewers über die Displaynummer ansprechen kann. (Port 59XX entspricht dabei Displaynummer XX).

Dazu macht man folgendes:

    bei source port gibt man 5900 ein.
    bei destination gibt man Ziel IP-Nummer:5900 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

    bei source portgibt man 5901 ein.
    bei destination gibt man Ziel IP-Nummer:5900 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

    bei source portgibt man 5902 ein.
    bei destination gibt man Ziel IP-Nummer:5900 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

Wenn man alle gewünschten Tunnel (bei uns hier die drei Beispiele) definiert hat, sollte man diese Konfiguration / Verbindungsdaten sofort abspeichern.

Jetzt öffnet / aktiviert man den Tunnel über "Open" und holt sich damit eine Konsole auf demZiels-Server meist mit einem Hilfsbenutzer, da ja der SSH root geblockt ist. Dort holt man sich mit "su" die root rechte.

Nun startet man im putty Fenster den Windows VNC-Viewer

Anmerkung: Wir haben immer eine zweite putty Console offen, auf der wir den VNC-Server gestartet haben und kennen daher das entsprechende Ziel. In unserem Fall war es "localhost:2". Beim allerersten Male wird das von jetzt an gültige 8 stellige VNC Passwort abgefragt und gespeichert.

Jetzt kann man an jeder beliebigen Windows Station den Tight VNC Viewer aufrufen. Nur noch das VNC- Passwort eingeben und man müsste den Bildschirm des anderen Rechners sehen. Die grafische Oberfläche von yast2 geht im lokalen 100Mbit/s Netz mit dem VNC-Viewer erstaunlich schnell.

Soweit der etwas abewandelte Text aus 2004.

59 - Den VNCServer von Hand starten und auch wieder killen (beim Ende der Arbeiten)

Wenn man nicht mit Hilfe von putty tunnelt, sondern die VNC Ports offen hätte oder sogar die VNC http Ports geöffnet hätte, wäre es sehr ratsam, den vncserver nicht automatisch zu starten, sondern von Hand zu starten und am Ende wieder zu killen.

Wird über oder durch putty hindurch getunnelt, sind also die öffentlichen VNC Ports gar nicht offen, ist nach dem Beenden von putty sowieso keine Verbindung mehr möglich.

60 - dieser Server darf ohne Überwachung nicht online gehen

Dieser Teil fehlt auf dieser Seite, weil es nicht funktiniert hatte.

Bitte brechen Sie hier ab und beginnen Sie nocheinmal auf der korrigierten Seite vom Juni 2011









152 - Den VNC-Server auf dem XEN VM-Server vorbereiten

Die Remote Konsole über ILO ist zwar immer grafikfähig, aber langsam, ILO hat nur eine Hilfs-CPU. Auch wenn diese Konsole mit Level 3 im Zeichenmodus startet, mit init=5 erlangt man sofot den X11 Modus.

Das ist bei putty anders. Für schnelle die Administration der VMs auf dieser Hardware ist wegen "yast2" eine (pseudo-) grafische Oberfläche Bedingung. Dazu benötigen wir X11 und den VNC-Server. Auf der Arbeitsstation brauchen wir einen VNC-Client (bei uns für Windows 32bit).

In der Suse 11.4 Firewall (wir sind immer noch beim Suse XEN Grundsystem) müssen die "erlaubten Dienste" für
-

  1. SSH (hatten wir bereits bei der Netzkonfiguration erlaubt) und
  2. VNC und
  3. (nein, nicht mehr !!!) VNC-Mini-http

-
freigegeben sein (also Nicht den "VNC-Server" !!). (Die einzelnen VMs brauchen später kein VNC, nur den Textmodus.)

Ich habe es nicht geschafft, den VNC-Server Nummer 1 automatsch zu starten. Er zählt bei jeden Start immer eine Nummer weiter hoch. Bei meinem jungfräulichen Server ist er bei ":2" angekommen. Wo der VNC-Server mit Nr. 1 geblieben ist , muss ich noch suchen.

In der Putty Consle starte ich als root den VNC-Server mit "vncserver"
-

154 - Remote-Console über einen Java enabled Browser testen

Es hatte funktioniert. Auf einem 2 GHz PC mit WIN2000 und dem alten Netscape 9 Browser mit Java 1.4 bekomme ich eine erstaunlich schnelle aber ungeschützte !!! (also nicht https verschlüsselte) grafische http R-Console mit angenehmer 1024x768 Bildgröße. Dort könnte ich jetzt im lokalen Netz meine erste VM installieren. Dieser VNC http Dienst wird aber bei uns sofort wieder abgeschaltet, weil er nicht sicher ist !!
-
Wir tunneln verschlüsselt durch putty hindurch wie folgt:

156 - Die VNC-Verbindung über SSH tunneln mit Putty
Anleitung: Ein Tunnel von Win2K/XP nach Suse 11.4 . . .

Mit dem freien Tight VNC Client (2.x) wollen wir von Windows 2000/XP auf eine X11 Linux Konsole unter Suse 11.4 XEN zugreifen. Das hat lange gedauert aber es geht jetzt. Die http Verbindung mit dem Java Browser war natürlich (zu) transparent (= unsicher), weil es kein https ist. Die wurde wieder gekillt.

Also habe ich mir per im Netz mehrer Anleitungen zusammen gesucht und eine Putty Konfiguration erstellt (und auch gleich mal gesichert), die ich als SSH Tunnel von der lokalen Windows Station zum Remote Suse 11.4 XEN Server benutze.

Wenn man es endlich weiß und es einmal gemacht hat, ärgert man sich bestimmt über die vertane Zeit. Ich entnehme jetzt ein paar Brocken von dieser uralten Seite aus 2004. fli4l.anadex.de/vnc_ssh_howto.html
Der Grundgedanke ist aber immer noch aktuell und es funktioniert recht komfortabel.

158 - Die Konfiguration der Windows Arbeitsstation
Thema: "ein SSH Tunnel mit Hilfe von putty"

Der Autor von der oben referenzierten Seite schreibt: Ich erkläre es hier am Beispiel von PuTTY: (Anmerkung von mir: Die Bedienung und Konfiguration von putty muss ich hier voraussetzen).

PuTTY starten (und eine ähnliche wie die gewünschte Konfiguration laden)

hostname oder IP Nummer eintragen
als Protokoll SSH wählen, der SSH-Server Port verbleibt bei uns auf Port 22

unter Connection->SSH kann man bei "Protocol Options" mit einem Häkchen bei "Enable compression" noch die Kompression für den Tunnel einschalten.

unter Connection->SSH->tunnels richtet man jetzt folgende SSH Tunnel ein:

    der lokale Port 5900 wird zur Ziel IP-Nummer auf den Port 5900 weitergeleitet.
    der lokale Port 5901 wird zur Ziel IP-Nummer auf den Port 5900 weitergeleitet.
    der lokale Port 5902 wird zur Ziel IP-Nummer auf den Port 5900 weitergeleitet.

Es bietet sich an, als Tunneleingänge ebenfalls die Ports 59XX zu nehmen, da man diese später bei der Konfiguration des VNCviewers über die Displaynummer ansprechen kann. (Port 59XX entspricht dabei Displaynummer XX).

Dazu macht man folgendes:

    bei source port gibt man 5900 ein.
    bei destination gibt man Ziel IP-Nummer:5900 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

    bei source portgibt man 5901 ein.
    bei destination gibt man Ziel IP-Nummer:5900 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

    bei source portgibt man 5902 ein.
    bei destination gibt man Ziel IP-Nummer:5900 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

das hier geht bei mir merkwürdigerweise auch :

    bei source port gibt man 5900 ein.
    bei destination gibt man Ziel IP-Nummer:5900 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

    bei source portgibt man 5901 ein.
    bei destination gibt man Ziel IP-Nummer:5901 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.

    bei source portgibt man 5902 ein.
    bei destination gibt man Ziel IP-Nummer:5901 ein.
    bei Local/Remote bitte auf Local klicken.
    auf "Add" klicken.


Wenn man alle gewünschten Tunnel (bei uns hier die drei Beispiele) definiert hat, sollte man diese Konfiguration / Verbindungsdaten sofort abspeichern.

Jetzt öffnet / aktiviert man den putty-Tunnel über "Open" und holt sich damit eine Text-Konsole auf dem Ziel-Server meist erst mal mit einem Hilfsbenutzer, da ja der SSH root_login (bei uns immer) geblockt ist. Dort holt man sich mit "su" die root rechte samt root user. Jetzt hat dieser Tunnel root rechte.

Anmerkung: Wir haben immer eine zweite putty Console (ohne Tunnel-Konfiguration) offen, auf der wir den VNC-Server gestartet haben oder starten und kennen daher die entsprechende Ziel-Sub-Nummer. In unserem Fall war es "localhost:2". Beim allerersten Male wird ein 8 stelliges VNC Server Passwort abgefragt und gespeichert und ist von jetzt an gültig. Damit ist der Tunnel doppelt zugeschlossen.

Nun kann man an jeder beliebigen Windows Station den Tight VNC Viewer (bei uns 2.0) aufrufen. Nur noch die IP-NUmmer und die Subnummer und das VNC- Passwort eingeben und man müsste den Bildschirm des anderen Rechners sehen. Die grafische Oberfläche von yast2 geht im lokalen 100Mbit/s Netz mit dem VNC-Viewer erstaunlich schnell.

Soweit der von mir etwas abgewandelte und ergänzte Text aus 2004.

159 - Den VNCServer von Hand starten und auch wieder killen (beim Ende der Arbeiten)

Wenn man nicht mit Hilfe von putty tunnelt, sondern die VNC Ports offen hätte oder sogar die VNC http Ports geöffnet hätte, wäre es sehr ratsam, den vncserver nicht automatisch über den "runlevel" zu starten, sondern immer bei Bedarf von Hand zu starten und am Ende auch wieder zu killen.

Wird über oder durch putty hindurch getunnelt, sind also die öffentlichen VNC Ports nicht mehr offen und es ist nicht zwingend erforderlich. Dann ist nach dem Beenden von putty sowieso keine Verbindung mehr möglich.

-
Der folgende Block ist irgendwo hergeholt und hier geparkt !!
-

VNC - Links vom Mai 2011

SUSE Linux Rechner mit VNC steuern
"http://www.linupedia.org/opensuse/VNC-Server,_viele_Wege_f%C3%BChren_nach_Rom"
oder
"http://www.linupedia.org/opensuse/VNC-Server,_viele_Wege_führen_nach_Rom"
http://www.linux-club.de/viewtopic.php?t=37440

Absicherung der VNC-Verbindung per SSH-Tunnel

Das Problem bei VNC-Verbindungen ist, daß sie unverschlüsselt sind. Das mag im heimischen LAN kein Problem sein, jedoch schon beim heimischen WLAN und spätestens bei einer Verbindung über das Internet wird es eines. Der unverschlüsselte Verkehr kann abgehört werden und niemand möchte, daß seine VNC-Server plötzlich von jemand Böswilligen gesteuert werden.

Deshalb ist es sinnvoll, außerhalb des eigenen LANs die VNC-Verbindung per SSH-Tunnel zu verschlüsseln. So spart man sich außerdem, die VNC-Ports in der Firewall freigeben zu müssen. Das Vorgehen ist folgendermaßen: Auf dem VNC-Server muß ein SSH-Server laufen und in der Firewall der entsprechende Port freigegeben sein (standardmäßig Port 22).

Dann öffnet man ein X-Terminal seiner Wahl und gibt folgendes ein:
ein:

ssh -l USERNAME_AUF_SSH-SERVER -C -L PORT_AUF CLIENT:VNC-SERVER:PORT_AUF_SERVER SSH-SERVER

Danach kann man sich mit einem VNC-Viewe
r nach localhost::PORT_AUF_CLIENT verbinden (geht auch mit der Displaynummer, dann nur mit einem Doppelpunkt).

Beispiel:
ssh -l tux -C -L 5901:pinguin.antarktis.de:5901 pinguin.antarktis.de
danach
vncviewer localhost::5901
oder
vncviewer:1


Nähere Erläuterungen zu SSH-Tunnels gibt auch
www.linux-club.de/viewtopic.php. Für SSH-Tunnel von Windowsrechnern aus empfehle ich Putty zu verwenden. Ein howto findet sich hier: www.netzmafia.de/skripten/internet/putty-tunnel.html

HowTo: TightVNC Remote Desktop Connections using openSUSE as Client or Server

opensuse.swerdna.org/susetightvnc.html
-

Zurück zur Startseite ----- © 2009 / 2018 - Copyright by Dipl. Ing. Gert Redlich - Zum Telefon - - - - NEU : Zum Flohmarkt