使用用户名/密码authentication的Linux远程桌面

目前的环境是windows和Linux(RHEL 4/5和SLES 10/11)的select,VNC通过使用ultravnc访问windows box并提供用户名/密码组合来authentication。

最好是使用VNC通过authentication(在显示控制台之前)通过用户名/密码组合来访问Linux服务器。

我知道使用VNC可以使用通用密码或无密码来处理这个问题。

这种情况下最好的解决scheme是什么? 是否可以根据需要configurationVNC访问?

同样有益的是通过pam进行身份validation,以便使用pam_access和其他限制。

谢谢,

马特。

尽pipe这不能直接回答你关于VNCauthentication的问题,但是对于你的问题来说,更合适的解决scheme应该是NX。

Google已经以neatx的forms发布了一个体面的开源NX服务器,或者也有FreeNX ,它也是开源的,但是稍微复杂一些,并且在实现时使用shell脚本。 我用neatx取得了更好的成绩。 当然,总是有来自协议发起者NoMachine的商业NX服务器。 “免费的”NoMachine NX服务器由于限制(并发和独特用户的数量均为= 2)而不适用于大多数正常生产系统,但是如果您想要付费,那么这些限制将被删除。

接下来是客户端。 我最好的经验仍然是NoMachine客户端,但我还没有尝试OpenNX ,只是QtNX,并没有完全满足我。 和服务器一样,NoMachine NX客户端只是伪随机的,但是除了许可证之外没有任何恼人的限制。

再次,这不是你所问的,但可能是一个值得考虑的解决scheme。

解决scheme是使用指向xdm会话的“无密码”vnc客户端。 大多数使用[x] inetd显示端口映射的例子都显示在端口上,但是如果使用-query选项运行vncserver,它将使用XDMCPfind一个空闲的屏幕(假设你已经configuration了X / K / Gdm来运行多个实例)。

看到这个文件的设置从零开始的描述 – 或者这个对于一些centos快捷方式(也应该在rhel上工作)

RealVNC企业版提供包括PAM支持的 “系统authentication”。 它也支持强大的encryption。

Linux上的VNC服务器使用启动服务器的人员的权限创build桌面。 当您使用显示在控制台(RealVNC的x0vncserver,或X11vnc,krfb或vino)上login的人员的屏幕时,这一点很明显,对于虚拟桌面也是如此。

如果我想以自己身份login到虚拟VNC桌面,则需要ssh,启动虚拟vncserver实例,然后连接到该vncserver。 既然我已经完成了所有这些工作,为什么不直接使用正常的vncserver和通过sshlogin的隧道连接呢?