StefanoLaguardia.eu

Accesso remoto al desktop Linux con crittografia SSL: x11vnc + SSVNC client

Nelle ultime versioni del desktop GNOME è disponibile un software che consente di effettuare un accesso remoto al desktop con un semplice client VNC da qualsiasi altro sistema operativo. Sto parlando di VINO. Sebbene sia semplicissimo da configurare, esso non garantisce una crittografia sufficientemente forte dei dati. Infatti, potremmo essere soggetti (per motivi tecnici che non sto qui a spiegare) ad attacchi di tipo man-in-the-middle. Per questo motivo ho deciso di mostrarvi la configurazione di un altro server VNC e di un client VNC leggermente più avanzati: x11vnc (server) e SSVNC (client). Il tutto condito da un tunnel SSL che ci mette a riparo da eventuali occhi indiscreti!

Innanzitutto una premessa. La guida si riferisce all’installazione del server (x11vnc) su una Debian Sid (versione unstable), ma il procedimento è identico anche per Ubuntu e per le altre distribuzione basate su Debian con le apposite modifiche ai comandi di installazione dei pacchetti di interesse. Inoltre, è molto importante ricordare che dopo aver installato il server, è necessario aprire la porta TCP di VNC (di default la 5900) sul firewall eventualmente installato sul server. Ancora, per poter accedere comodamente dall’esterno (ovvero da Internet) dovreste valutare di sottoscrivere un abbonamento gratuito con un servizio come Dyndns o no-ip che consentono di avere un nome host in rete con le nostre adsl. A questo punto direi che siamo pronti ad iniziare.

  1. Installazione e configurazione del server x11vnc + openssl

x11vnc e openssl sono presenti nei repositories di debian ed ubuntu, quindi sarà sufficiente digitare il solito comando apt-get in un terminale e loggati come utenti root:

# apt-get install x11vnc openssl

Il pacchetto openssl è necessario per creare i certificati di crittografia da usare per le connessioni remote protette da SSL. Il passo successivo sarà proprio quello di creare i certificati da usare per le successive connessioni. Ho scelto di usare il metodo più sicuro, ovvero l’uso di una Certification Authority (d’ora in poi CA) che firmi i vari certificati. In tal modo saremo sicuri dell’uso da parte del client del certificato originale e non di uno contraffatto. Procediamo con la creazione del certificato e della chiave della nostra CA (attenzione, dovete digitare questi comandi da utente semplice e non da root!):

$ x11vnc -sslGenCA

Quando avrete lanciato il comando riportato poc’anzi, vedrete che verranno create tutte le dir necessarie nella home dir del vostro utente e, successivamente, vi verrà chiesto di digitare una passphrase. E’ buona regola scegliere una password lunga e difficile e se siete in ansia di dimenticarla, pensate di iniziare ad usare qualche soft di gestione delle password come quelli di cui vi ho parlato in altre occasioni. Dopo aver digitato la passphrase, ci verranno chieste tutte le informazioni riguardanti la nostra CA. Vi riporto un piccolo esempio di quello che vedrete apparire sul terminale e di cosa ho digitato io:

Enter PEM pass phrase:
Verifying – Enter PEM pass phrase:
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [AU]:IT
State or Province Name (full name) [mystate]:Italia
Locality Name (eg, city) []:Potenza
Organization Name (eg, company) [x11vnc server CA]:
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) [zeno x11vnc server CA]:
Email Address [x11vnc@CA.nowhere]:

———————————————————————-
Your public x11vnc CA cert is:

/home/zeno/.vnc/certs/CA/cacert.pem

It may be copied to other applications, e.g. Web browser, Java
Applet keystore, or stunnel cfg, to use to verify signed server
or client certs, etc.

Your private x11vnc CA key is:

/home/zeno/.vnc/certs/CA/private/cakey.pem

It will be used to sign server or client certs, keep it secret.
———————————————————————-

Adesso siamo pronti per procedere con il passo successivo, ovvero la creazione delle chavi e del certificato per il server VNC. Quindi, sempre dal terminale e da utente semplice, lanciamo il seguente comando:

$ x11vnc -sslGenCert server

Vi ritroverete a dover rispondere ad alcune domande in maniera molto simile a quanto era accaduto con il comando precedente. E’ importante che inseriate una passphrase PEM per il certificato e che, quando vi verrà chiesto, inseriate anche la passphrase scelta in precedenza per il certificato della CA. Ecco un piccolo esempio di ciò che vedrete sul terminale e dove dovrete agire inserendo le passphrase:

Do you want to protect the generated private key with a passphrase?
Doing so will significantly decrease the chances someone could steal
the key and pretend to be your x11vnc server.  The downside is it is
inconvenient because you will have to supply the passphrase every
time you start x11vnc using this key.

Protect key with a passphrase?  [y]/n
writing RSA key
Enter PEM pass phrase:
Verifying – Enter PEM pass phrase:

———————————————————————-
Now signing the new key with CA private key.  You will need to supply
the CA key passphrase and reply “y” to sign and commit the key.

Using configuration from /home/zeno/.vnc/certs/tmp/cnf.11234
Enter pass phrase for ./CA/private/cakey.pem:
Check that the request matches the signature
Signature ok

Fino ad ora abbiamo creato le chiavi ed i certificati per crittografare la connessione e, dunque, ci rirtoveremo con i seguenti files nella nostre home directory:

~/.vnc/certs/CA/cacert.pem –> il certificato pubblico della nostra CA
~/.vnc/certs/CA/private/cakey.pem –> la chiave privata della nostra CA
~/.vnc/certs/server.crt –> il certificato pubblico del server VNC
~/.vnc/certs/server.pem –> la chiave privata + il certificato del nostro server VNC

A questo punto dobbiamo copiare il file cacert.pem con un metodo sicuro sul pc sul quale utilizzeremo il client VNC. Ovviamente lascio a voi decidere come fare, ma è davvero indispensabile che questo passaggio avvenga nel modo più sicuro possibile. Personalmente lo trasferisco tramite una penna USB oppure tramite l’uso di scp. Se dovete utilizzare il client VNC su un’altra macchina Linux potete copiare il file nella home dir dell’utente che lancerà il client stesso (~/.vnc/certs/CA/cacert.pem). Inoltre, dobbiamo fare in modo che il certificato della nostra CA sia poi usato dal client VNC che utilizzeremo e nel nostro caso vedremo come procedere con il client SSVNC.

Ancora non abbiamo terminato con la configurazione del server, ci manca l’ultimo passaggio che consiste nella creazione delle password di accesso al server. Infatti, allo stato attuale della configurazione, il server è funzionante ma non è richiesto l’uso di alcuna password da parte del client per accedere e, dunque, è sufficiente avere il certificato. Ovviamente questo non è molto sicuro e per questo motivo inseriamo una password di accesso al server:

$  x11vnc -storepasswd

Il comando digitato poc’anzi vi restituirà il seguente prompt:

Enter VNC password:
Verify password:
Write password to /home/zeno/.vnc/passwd?  [y]/n y
Password written to: /home/zeno/.vnc/passwd

Adesso il server è pronto per essere avviato. Per farlo possiamo digitare il seguente comando:

$ x11vnc -usepw -ssl SAVE -display :0

Vi verrà chiesto di inserire la pass phrase scelta in fase di creazione dei certificati del server (del server non della CA!) e poi il server VNC sarà avviato ed in ascolto sulla porta 5900. Volendo possiamo scegliere di avviare il server su una porta diversa da quella standard aggiungendo al comando di avvio il seguente parametro:

-rfbport <numero_porta>

Con il server abbiamo terminato. Procediamo con l’installazione del client.

  1. Installazione ed utilizzo del client SSVNC

In realtà il client per il nostro server non va installato 🙂 E’ possibile scaricare direttamente i file binari disponibili per Windows, MAC OS e Unix/Linux. Possiamo prelevare il file da qui. Volendo è possibile prelevare gli archivi contenenti i binari del solo sistema operativo di nostro interesse o quelli contenenti anche il codice sorgente del client andando su questa pagina. Ho deciso di usare SSVNC anche perchè scaricando su una penna USB tutti i binari per i vari sistemi operativi possiamo accedere al nostro desktop con qualsiasi computer disponibile nel mondo senza dover installare nulla!… anche ad esempio in un Internet Cafè di Londra… Ovviamente badate bene a come conservate i certificati di crittografia e non perdete la pennetta USB!

Dopo aver scaricato il file di nostro interesse, dobbiamo decomprimerlo ed al suo interno, avendo scaricato il file con i binari che vi ho indicato nel primo link,  troveremo varie cartelle relative ai diversi sistemi operativi. Individuiamo quello che ci interessa ed avviamo “ssvnc“. Ci troveremo di fronte questa schermata (il client è stato avviato su Win XP):

ssvnc

Per prima cosa clicchiamo sul pulsante “Certs …” che ci permette di aprire la finestra per inserire il certificato SSL del nostro server nel client. Ovviamente questo certificato deve essere stato preventivamente copiato sul computer dove viene avviato il client, esattamente come spiegato poco fa quando abbiamo parlato della configurazione del server. Ecco la schermati di interesse:

ssvnc certs

Nella riga relativa al “ServerCert” dobbiamo caricare il nostro certificato “cacert.pem”. Quando lo avremo fatto possiamo cliccare sul pulsante “Done” e ritornare nella schermata precedente. Qui dobbiamo innanzitutto inserire l’indirizzo IP o l’hostname del nostro server nell’apposita riga. Dovrete ritrovarvi qulcosa simile a questa:

Cliccate se volete (non è obbligatorio!) sul file “Fetch Cert”:

Ed il client si connetterà al server ed acquisirà il certificato dal server:

Al termine della visualizzazione del certificato, clicchiamo su “Dismiss”. Quest’ultimo passaggio serve per effettuare il controllo di congruità tra il certificato del server ed il certificato che abbiamo poc’anzi caricato manualmente per evitare che il certificato del server o quello caricato manualmente sul client siano stati compromessi. Questo controllo manuale può essere evitato lasciano spuntata l’opzione di SSVNC “Verify all certs”. Adesso direi che è ora di iniziare la sessione di VNC vera e propria. Dunque, clicchiamo sul pulsante “Connect” e si avvierà il tentativo di connessione al server:

Se tutto è andato per il meglio, in pochi istanti apparirà la schermata che ci chiede la password di accesso:

Digitiamo la password scelta in precedenza e finalmente saremo pronti ad usare il nostro desktop remoto protetti da una connessione crittografata con tunnel SSL! 😀

Se avete domande, soprattutto sul come si accede tramite Internet e come configurare il NAT del vostro router, domandate!

Ti è piaciuto questo articolo? Iscrivi alla newsletter per ricevere informazioni sugli aggiornamenti del blog:


 

40 Responses

  1. iPaco says:

    Questo post capita a fagiolo!

    Stavo giusto facendo i primi esperimenti per proteggere con ssh il vnc del mio serverino casalingo…

    Solo una domanda: se non volessi usare una CA (uso un client vnc su iphone e passargli il certificato lo vedo duro!) ma una “semplice” coppia di chiavi pubblica/privata cosa cambierebbe nel processo?

  2. stefano says:

    @ iPaco:
    Tutta la parte relativa alla creazione della CA, ovviamente, non dovresti più seguirla. Di fatto la procedura usando una “semplice” coppia di chiavi è diversa e segue una strada che consiste nel creare un certificato al volo (o permanente) senza firmarlo con le chiavi della CA.

    Non devi lanciare il comando “x11vnc -sslGenCa” ed i seguenti comandi di creazione dei certificati, ma devi avviare direttamente il server vnc con il comando “x11vnc -usepw -ssl SAVE -display :0”. Verrà creato un certificato al volo (solo la prima volta, poi il server userà sempre lo stesso creato la prima volta 😉 ). Ovviamente, prima di avviare il server, creati la pwd di accesso al server VNC!

    Tieni presente una cosa… ho consigliato di usare il client SSVNC anche perchè ha “embeddato” stunnel. Infatti, per accedere al VNC server tramite SSL devi comunque creare un tunnel SSL 😉

    Se hai altre domande non esitare a chiedere 🙂

  3. stefano says:

    @ iPaco:
    Dimenticavo di dirti…. occhio che con la procedura senza la CA sei soggetto ad attacchi man-in-the-middle 😉

  4. UTL says:

    so ke si può cifrare la connessione anche con ssh, ke differenze (di sicurezza, e di praticità d’uso) ci sono?

  5. stefano says:

    @ UTL:
    anche l’uso di un tunnel ssh è un’ottima soluzione. Ovviamente bisogna configurare per bene il server SSH e, per esempio, evitare accesso all’user root in maniera diretta, installare qualche soft che banni i tentativi di accesso a bruteforce (fail2ban è una buona soluzione software), insomma curare alcuni aspetti di sicurezza di un server ssh. Inoltre, quando si vorrà avviare il server VNC bisognerà dire ad SSH di creare il tunnel con un apposito comando e vanno utilizzate alcune opzioni di x11vnc per rendere accessibile il server dai client!

    Sinceramente preferisco usare il metodo che vi ho descritto nell’articolo 🙂

  6. FAbio says:

    Ancora una volta è stato veramente illuminante, anche questa volta mi è stato di vero aiuto. Continui così.

  7. stefano says:

    @ FAbio:
    grazie Fabio 🙂

  8. FAbio says:

    Vorrei chiederle come mai ha scelto la crittografia SSL per fare un tunnelling criptato, con che criteri ha scelto questo metodo di criptazione, e non invece un tunnel ssh, o un openvpn?

    Mi incuriosisce molto il motivo, anche perchè non lo ho mai preso in considerazione la tecnologia SSL, sempre usato openvpn per collegarmi al pc di casa da un altro pc e openssh per fare connessioni sicure.

  9. stefano says:

    @ FAbio:
    fondamentalmente ho scelto ssl perchè si configura, di fatto, assieme ad X11VNC. Ovviamente l’uso di una VPN è una scelta strategicamente migliore da un punto di vista della sicurezza, ma significa dover configurare OpenVpn prima e X11Vnc poi.
    Sulla scelta di Openssh: va benissimo se si deve manovrare un server, ma esistono una serie di rischi intrinseci alla messa in sicurezza di OpenSSH (lo dimostra il recente bug su openssh di debian conosciuto dal 2006 e reso noto solo nel 2008) che, a mio avviso, non rendono ssh la scelta migliore per l’uso con VNC

  10. Marco says:

    Bello, prima o poi dovrò provarlo… per ora continuerò con la scelta vnc+ssh.

  11. francesco says:

    Ciao, e grazie per la guida.. davvero molto chiara.
    Ho fatto tutto quanto scritto nella guida, ma è sorto un problema all’avvio di x11vnc con la seguente linea di comando: x11vnc -display :0 -forever -ssl SAVE -rfbauth /home/sercik/.vnc/passwd

    l’unica differenza è che non uso lo switch -usepw, ma -rfbauth.. il messaggio di erroe che mi da è questo

    openssl_init: SSL_CTX_use_certificate_chain_file() failed.
    ssl error: error:0906D06C:PEM routines:PEM_read_bio:no start line

    Grazie ancora, spero che potrai aiutarmi

  12. stefano says:

    @ francesco:
    Il problema è legato al certificato SSL. Verifica che i certificati SSL siano correttamente installati. E’ altamente probabile che non vengano usati nella maniera corretta.
    Purtroppo non posso riprodurre il tuo problema 🙁

  13. FAbio says:

    Salve, come ho già scritto in precedenza, il suo articolo è come un faro nella nebbia per me. Non sa quanti problemi di configurazione mi ha risolto. SSvnc Client lo trasporto sua una mini scheda MMC criptata. E su ogni pc posso accedere al mio computer di casa e controllarlo.

    Mi è venuta a mancare una funziona che mi serviva, cioè il trasferimento di file con lo stesso programma. Io avevo risolto installando un altro programma ulteriore OpenSSH Server e Winscp per trasferire i file. Ma per ovvie ragioni di sicurezza ho cercato se c’era implementata una funzione di trasferimento di file in ssvnc e x11vnc e ho letto che c’è qualcosa del genere e si accenna a Putty.

    Lei sa come si può trasferire file (grossi file anche) con questa accopiata di programmi da lei utilizzati. Sarebbe un’ottima soluzione senza installare un server aggiuntivo ed aprire altre porte.

    Ringrazio. E continui a scrivere ottime guide come questa.

  14. stefano says:

    @ FAbio:
    Ciao Fabio. Innanzitutto ti prego di darmi del “tu” come faccio io con te 🙂

    A memoria ricordo che le ultime versioni di server e client prevedono la possibilità di trasferire files direttamente dall’interfaccia del client… prova a cercare questa funzionalità!

  15. Francesco says:

    Ciao un chiarimento, seguendo la tua guida la prima volta che mi collego dal client verso il server funziona..se lo faccio la seconda volta devo riavviare il server altrimenti non mi fa connettere insomma come se anche se chiudo al connessione lato client per il server appare appesa, ho sbagliato qualcosa ? puoi aiutarmi ? un saluto e grazie

  16. stefano says:

    @ Francesco:
    Capisco… la chiudura della connessione come la effettui? Chiudi semplicemente il client?

  17. Alessandro says:

    Ciao,

    anche io ho seguito tutta la guida passo-passo su Xubuntu, ma al momento dell’avvio del server mi da un errore:

    x Error of failed request: BadShmSeg (invalid shared segment parameter)

    Qualche aiuto?

  18. stefano says:

    @ Alessandro:
    Verifica se hai la directory “/home/tuo_utente/.x11vncrc” ed in caso affermativo rimovila e riavvia x11vnc

  19. Alessandro says:

    La directory non è presente ma ho risolto il problema. L’errore era mio nella digitazione (display:0 anzichè display :0).

    Ho altre domande perç.
    1) L’utilizzo di questo metodo oltre ad essere più sicuro, è anche più lento rispetto a Vino o lo stesso X11VNC senza crittografia SSL?
    2) Esiste un metodo per fare sì che non debba fare il login sul server e lanciare il comando ma far caricare il server come un servizio? Caricato prima del login. Così se da remoto devo riavviare il server posso riconettermi.
    3) L’utilizzo di altri sistemi (Vino, XDMCP) è molto meno sicuro rispetto a questo?

    Intanto comlimenti per l’ottima guida, fatta bene e molto utile.
    Al momento l’ho provata da client Windows, domani la provo da cliente Linux (i passaggi sono gli stessi?)
    Grazie

  20. […] Accesso remoto al desktop Linux con crittografia SSL: x11vnc + SSVNC client Nelle ultime versioni del desktop GNOME è disponibile un software… […]

  21. Luigi says:

    Stefano,
    il tuo post è molto bello. Meglio il tunnel SSL che quello SSH. Ho seguito l’intera procedura e tutto sembra funzionare. L’unico problema è che ssvnc (avviabile da pen USB) mentre si avvia con Ubuntu 8.10 non riesce invece a fare la stessa cosa in Ubuntu 9.04. In Win tutto OK.

    Mi puoi aiutare a risolvere il problema?

    Grazie anticipatamente.

  22. stefano says:

    @ Luigi:
    prova ad avviare da terminale ssvnc e vediamo cosa ti porta in output 😉

  23. Luigi says:

    Stefano,

    ho risolto. Occorreva solo installare (con Synaptic) la dipendenza “tk8.5”.
    Comunque grazie per la gentilezza.
    Un caro saluto.

  24. sercik says:

    Caro Stefano,
    ogni tanto torno a disturbarti.
    Come te la passi?
    Avevo un dubbio riguardo all’uso di x11vnc come descritto dal tuo articolo,
    se non ho capito male se sul computer client non è presente il certificato cacert.pem non è possibile collegarsi al server x11vnc, è giusto?
    Pero questo file cacert.pem non è protetto da password cioè in teoria se qualcuno ti frega il file cacert.pem può collegarsi al tuo x11vnc server, anceh se poi dovrebbe conoscere la password.

    Ma allora la vera protezione è la password? che bisogno c’è di fare tutto sto lavoro con i certificati?

    Se fosse possibile la cosa migliore sarebbe di proteggere il certificato pubblico cacert.pem con una password, tipo come fa la mia banca che mi da un certificato da aggiungere al browser, ma che al momento dell’importazione ed anche della esportazione mi chiede la password.

    Poi se io volessi automatizzare la partenza di x11vnc? al momento è impossibile perchè viene richiesta la password usata nel certificato server, così non è molto comodo…

    Ciao e grazie ancora per tutto

  25. sercik says:

    Scusa,
    una piccola aggiunta. Ho rilanciato il comando x11vnc -sslGenCert server e stavolta non ho inserito la password, tra l’altro leggendo bene c’era scritto proprio il mio problema: “se digitate una password dovrete poi metterla ogni volta che fate partire x11vnc …. ”
    Una cosa l’ho quindi risolta: l’avvio automatico.
    Cosa ne pensi della sicurezza della mia soluzione?

    Poi un piccolo consiglio che voglio dare a tutti!

    E’ molto comodo fare partire automaticamente x11vnc server ogni volta che fate il login della macchina linux, se poi quella macchina la usate tipo server, come faccio io, potete impostare il login automatico (io uso gdm e basta dare gdmsetup da root) e quindi l’esecuzione automatica di x11vnc in questo modo non dovete fare altro che accendere la macchina linux e poi potete collegravi ad essa tramite ssvnc da dove volete.

    Per quanto riguarda l’avvio automatico di x11vnc con il server X a seconda di quale DE usate troverete su internet informazione su come eseguire automaticamente dei comandi all’avvio.

    La riga da eseguire è:
    x11vnc -usepw -ssl SAVE -display :0 -rfbport 5432 -forever &

    io ho cambiato la porta di default in 5432 ed ho aggiunto -forever, in questo modo x11vnc non muore quando chiudete la connessione dal lato client e potete dunque connettervi da lo9ntano tutte le volte che volete.

    CIAOOOOOOO

  26. stefano says:

    @ sercik:
    Grande!
    Grazie per i suggerimenti!

  27. Marco says:

    Ciao, a me esce un errore quando tento di connettermi, uso ubuntu come server mentre con un’altro pc nella lan uso xp e mi esce una finestra che dice esattamente così: readexat: soket error while reading mi daresti una dritta Grazie mille per questa guida molto interessante..

  28. stefano says:

    @Marco
    l’errore che hai riportato potrebbe accadere quando ci sono più istanze di VNC che stanno girando.
    Verifica sul server di non avere altri client connessi 🙂

  29. Marco says:

    @ stefano:
    Non avevo nessuna connessione attiva sul server ti posto quello che è accaduto sul server forse
    te ne puoi fare un idea, ho un’ultima cosa da chiederti; da quello che ho potuto capire
    posso connettermi anche da un pc fuori dalla mia lan
    con questo indirizzo ovvero 192.168.1.25 che è l’indirizzo del server che passa attraverso il certificato creato
    e copiato sul client..

    SSL: handshake with helper process succeeded.
    26/05/2010 13:14:34 other clients:
    26/05/2010 13:14:34 Disabled X server key autorepeat.
    26/05/2010 13:14:34 to force back on run: ‘xset r on’ (3 times)
    26/05/2010 13:14:34 created xdamage object: 0x3e00035
    26/05/2010 13:14:34 rfbProcessClientProtocolVersion: client gone
    26/05/2010 13:14:34 client_count: 0
    26/05/2010 13:14:34 Restored X server key autorepeat to: 1
    26/05/2010 13:14:34 sending SIGTERM to ssl_helper_pid: 2218
    26/05/2010 13:14:35 connect_once: invalid password or early disconnect.
    26/05/2010 13:14:35 connect_once: waiting for next connection.
    26/05/2010 13:14:35 Client 192.168.1.27 gone
    26/05/2010 13:14:35 Statistics events Transmit/ RawEquiv ( saved)
    26/05/2010 13:14:35 TOTALS : 0 | 0/ 0 ( 0.0%)
    26/05/2010 13:14:35 Statistics events Received/ RawEquiv ( saved)
    26/05/2010 13:14:35 TOTALS : 0 | 0/ 0 ( 0.0%)
    26/05/2010 13:14:39 SSL: accept_openssl(OPENSSL_VNC)
    26/05/2010 13:14:39 SSL: spawning helper process to handle: 192.168.1.27:1549
    26/05/2010 13:14:39 SSL: ssl_helper[2219]: SSL_accept() failed for: 192.168.1.27:1549
    26/05/2010 13:14:39 SSL: accept_openssl: cookie from ssl_helper FAILED. 0
    26/05/2010 13:14:39 destroyed xdamage object: 0x3e00035

  30. Marco says:

    @ Marco: Poi ho visto che sul lato client, vnc adopera la porta 5930 è possibile modificarla?
    Grazie

  31. Lino says:

    Innanzitutto complimenti per la guida molto bella che ci fà apprezzare sempre più Linux.
    Badando alle ciance, dopo aver creato il certificato ssl sul PC Server non riesco a copiarlo sulla penna USB
    per portarlo nel Notebook, considerando che la mia penna USB è /dev/scb1 /media/7578-3CAE pensavo
    di fare $ scp ~/.VNC/certs/CA/cacert.pem/ /media/7578-3CAR/ ( ma mi dà errore ).

    Potresti farmi un esempio pratico come inserirmi la chiave pubblica ssl del pc Server nella chiavetta USB e da
    lì negli altri pc da condividere il VNC protetto. Un saluto a tutti e a presto.

  32. stefano says:

    @Lino:

    $ cp ~/.VNC/certs/CA/cacert.pem /media/7578-3CAR/

  33. Lino says:

    e per copiarlo nel client?
    é giusto : $ scp /media/7578-3CAR/cacert.pem ~/.vnc/certs//CA/

    ………di bello c’è che muovendo i primi passi ci si diverte! Ciao e un Grazie per la pazienza a presto.

  34. Lino says:

    Come faccio da terminale del client a capire se ho inserito in modo giusto il CA del server?

    Pur entrando dentro la cartella .vnc e dando $ ls -al non riesco a capire

  35. massimo says:

    Intanto ti faccio i mie complimenti per la guida…poi ti volevo chiedere se posso usare una solo psw (robusta) per tutto…ci sono problemi?

  36. stefano says:

    grazie,

    puoi usare anche una sola passw, ma è sconsigliato se vuoi mantenere alti i livelli di sicurezza 😉

  37. Lino says:

    Stefano,
    C’è l’ho fatta! Presto voglio provare con un client Windows usando l’ emulatore Cygwin.

    Saluti e a presto.

  38. Andrea says:

    @ Stefano:
    Buondì, sarei molto interessato ad un modo per accedere al mio server casalingo via internet, sono un neofita di ubuntu e non mi riesce di configurare openvpn in maniera corretta, non ci sarebbe un metodo per accedere via VNC da remoto (non nella stessa rete), in maniera magari analoga a quella di logmein su windows???

    Mille grazie in anticipo per l’aiuto

    Andrea

  39. Pino says:

    Salve Sig. Stefano,
    In caso volessi collegarmi al mio Raspberry PI (Remote PC) via internet che devo installare/settare?

    Mi potrebbe aiutare per piacare?

  40. stefano says:

    Ciao Pino,

    dovresti capire se il tuo provider Internet fornisce un indirizzo IP pubblico. In caso positivo sarebbe poi necessario effettuare un NAT dal modem/router verso il Raspberry.

    Stefano

Comments

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.