En realidad cuando llegueis aquí y si todo fue de forma satisfactoria, ya podeis manejar el equipo remotamente con el VNC.
En este paso vamos a subir el nivel de seguridad y primero consigamos el SSH.
En GNU/Linux lo tenemos en los repositorios y cargaremos el (open ssh-server), tambien disponemos del cliente. Para más información:
http://www.openssh.com/
Nos creara un grupo del sistema el ssh, en el cual debemos de introducir al usuario que queramos tenga acceso.
Debemos de editar el fichero de configuración del ssh ( /etc/ssh/sshd_config)
Tiene muchas opciones, pero como mínimo debemos especificarle el puerto en el que va ha permanecer escuchando.
# Wath ports
Port (nº del puerto)
Debe de quedar muy claro que este es el puerto de SSH y se puede usar para cualquier tipo de comunicación, todo lo que se reciba por aquí, lo redirigirá el equipo a donde le digamos desde el cliente. Generalmente el Local Host, pero puede ser cualquier cosa accesible desde este equipo.
Es decir solo necesitamos un equipo en toda una red, y dentro de este equipo podríamos hacerlo todo con un solo tunel SSH.
Este puerto ha de estar abierto en el router y dirigido al equipo servidor.
Como cliente usaremos este otro programa:
PuTTY
No obstante os recomiendo la versión ya conocida de PortableApps:
PuTTY Portable
Ya en el en /Session le especificamos nuestra dirección de NO-IP y el puerto que hemos puesto para el tunel SSH.
En /SSH/Tunnels/ generamos un tunel (origen) puerto 5900, (destino) localhost:5900. Si es otro equipo u otro puerto obrar en consecuencia.
localhost= 127.0.0.1(preferiblemente no useis la IP)
Cuando hagamos la conexión nos pedirá en una consola nombre de usuario y contraseña. Si nos deja acceder ya estamos conectados en un tunel SSH.
Para que el programa VNC lo use, no darle la dirección del equipo remoto sino decirle que el equipo es el localhost:5900. El tunel se encargará de dirigirlo al remoto.
No hay comentarios:
Publicar un comentario
Gracias por tu colaboración.