Hoe VNC via SSH te tunnelen

Als u verbinding maakt met een extern bureaublad met behulp van het Virtual Network Computing- protocol ( VNC ), is uw verbinding mogelijk niet veilig. Sommige VNC - clients, zoals de populaire TightVNC , versleutelen uw verbinding niet na de eerste aanmeldingsfase. Om het probleem te omzeilen, kunt u een VNC- verbinding via een Secure Shell -tunnel ( SSH ) tunnelen.

Een SSH-(SSH) tunnel biedt niet alleen een volledig veilige verbinding voor VNC , maar stelt u ook in staat VNC- verbindingen te gebruiken wanneer de typische VNC- poort (poort 5901) is geblokkeerd. Sommige bedrijfsnetwerken blokkeren algemene poorten zoals poort 5901 voor extra beveiliging, dus door VNC via SSH te tunnelen , kunt u dit probleem omzeilen. 

PuTTY instellen(Setting Up PuTTY)

Windows 10 heeft wel een ingebouwde SSH -client, dankzij de Windows PowerShell , maar dit is slechts een recente ontwikkeling. Als je wilt weten hoe je VNC via SSH kunt tunnelen , is het aan te raden om PuTTY te gebruiken om verbinding te maken met je SSH -server.

PuTTY biedt een grafische gebruikersinterface die eenvoudig kan worden geconfigureerd zodat u andere software, zoals uw VNC - viewer, via de verbinding kunt tunnelen. Om dit te laten werken, moet u een geschikte SSH -server hebben geïnstalleerd op de externe desktop-pc of server waarmee u verbinding wilt maken via VNC .

  • Download om te beginnen PuTTY en open de client. 
  • In het hoofdmenu Sessie(Session ) kunt u het IP-adres of de hostnaam van uw server typen. Typ uw SSH -serveradres in het tekstvak Hostnaam (of IP-adres) . (Host Name (or IP address))Als uw SSH -poort anders is dan de standaardpoort 22, typt u dit in het vak Poort(Port)
  • U wilt deze sessie ook opslaan, dus voeg in het tekstvak Opgeslagen sessies een geschikte naam voor uw (Saved Sessions)SSH - verbinding toe en klik vervolgens op de knop Opslaan(Save) .

  • Vouw in het linkermenu het tabblad Verbinding(Connection) uit en doe hetzelfde voor de SSH . Klik op Tunnels .

  • In het gedeelte Port forwarding van het menu Tunnels geeft u de details op waarmee PuTTY uw VNC- verbinding via SSH kan tunnelen . Typ 5901 in het tekstvak Bronpoort(Source port) . Typ in het tekstvak Bestemming(Destination) uw externe IP-adres:5901(remote IP address:5901) , waarbij u het IP-adres van de externe desktop-pc of -server gebruikt . 192.168.1.100:5901 zou bijvoorbeeld geschikt zijn.

  • Keer terug naar het gedeelte Sessie(Session) , klik op de naam van uw opgeslagen sessie onder Opgeslagen sessies(Saved Sessions) en klik vervolgens op Opslaan(Save) om uw instellingen op te slaan.

  • Maak met uw PuTTY- instellingen de SSH- verbinding door onderaan op Openen te klikken. (Open)U moet de gebruikersnaam en het wachtwoord invoeren die nodig zijn om uw SSH - verbinding tot stand te brengen terwijl PuTTY de poging doet.

  • Zodra het inlogproces is voltooid, krijgt u toegang tot het SSH -terminalvenster voor uw externe bureaublad.

Met de SSH -tunnel naar uw externe desktopserver actief, kunt u nu een VNC - verbinding maken. Je kunt elke VNC -client gebruiken die je kiest, maar in deze handleiding wordt uitgelegd hoe je verbinding maakt met TightVNC , een populaire en gratis VNC -client voor Windows en Linux .

U kunt PuTTY(PuTTY) minimaliseren terwijl de verbinding actief is.

Verbinden met behulp van TightVNC(Connecting Using TightVNC)

Als je SSH- verbinding actief is, is verbinding maken met TightVNC vrij eenvoudig. Hierbij wordt ervan uitgegaan dat uw VNC -server op uw externe pc of server draait.

  • Open TightVNC om te beginnen. Typ in het gedeelte Verbinding (Connection)localhost::5901 of 127.0.0.1::5901 in het tekstvak Externe host . (Remote Host)PuTTY bewaakt deze poort en zal deze verbinding automatisch doorsturen, wanneer de poging wordt gedaan, naar uw externe server. 
  • U kunt uw VNC(VNC) - verbinding verder configureren door op Opties(Options) te klikken , maar als u klaar bent om verbinding te maken, klikt u op Verbinden(Connect)

  • U wordt gevraagd om uw VNC -serverwachtwoord, dus geef dit op in het pop-upvenster VNC-verificatie en klik vervolgens op (VNC Authentication)OK .

Als uw SSH- verbinding correct werkt, zou TightVNC uw externe VNC- bureaubladvenster moeten laden, klaar voor gebruik. 

SSH-clients met ondersteuning voor tunneling(SSH Clients With Tunneling Support)

Hoewel TightVNC een populaire Windows -client voor VNC - verbindingen is, ondersteunt het geen SSH -tunneling binnen de client zelf, waardoor u PuTTY moet gebruiken om de verbinding tot stand te brengen.

Andere VNC - clients bevatten echter wel SSH -tunneling binnen de client zelf. Een voorbeeld is SSVNC die, hoewel eenvoudig, over SSH zal tunnelen voordat een VNC - verbinding tot stand wordt gebracht. SSVNC wordt ondersteund door Windows- en Linux -besturingssystemen.

  • Open de SSVNC- client en vul in het hoofdvenster van de SSVNC- client de vereiste velden in. Typ onder VNC Host:Display SSHusername@remoteIPaddress:1. Vervang SSHusername door de gebruikersnaam die u zou gebruiken voor uw SSH - verbinding, en vervang remoteIPaddress door uw remote desktop IP-adres. Bijvoorbeeld [email protected]:1.
  • Zorg ervoor dat u de optie SSH(Use SSH) of SSL+SSL gebruiken selecteert voordat u verbinding maakt. Als u klaar bent, klikt u op de knop Verbinden(Connect) .

  • U wordt gevraagd om uw SSH -wachtwoord in een pop-upterminalvenster. Geef uw wachtwoord op en druk vervolgens op enter op uw toetsenbord.

Zodra de SSH- tunnel actief is, zal uw VNC - verbinding beginnen en zou uw VNC -clientvenster moeten verschijnen, waar u uw externe bureaublad kunt gaan gebruiken. 

Hoewel VNC -verbindingen niet standaard zijn versleuteld, is Microsoft's eigen Remote Desktop Protocol wel(is) versleuteld. Als u Windows gebruikt en van plan bent verbinding te maken met een externe Windows -pc of -server, kunt u in plaats daarvan verbinding maken met het hulpprogramma Verbinding met extern bureaublad(Remote Desktop Connection) .



About the author

Ik ben een hardware engineer met meer dan 10 jaar ervaring in het veld. Ik ben gespecialiseerd in USB-controllers en -kabels, evenals BIOS-upgrades en ACPI-ondersteuning. In mijn vrije tijd blog ik ook graag over verschillende onderwerpen op het gebied van technologie en engineering.



Related posts