VNC身份验证失败


8

我尝试通过防火墙后的家用计算机连接到在CentO上运行的vncserver。我已经在这台计算机上安装了Win7和Ubuntu。我有一个错误:

VNC对接失败:vncserver安全性过多

即使使用正确的凭据登录(我在CentO上重置了passwd),我也得到:身份验证失败。

我发现我必须等待一整天才能重新登录。

关于我作为root尝试的事情吗?我认为同样重要的是,我必须通过端口6050登录到远程Centos-其他端口都不适合我。我是否需要对其他端口进行处理?我看到vncserver正在监听5901、5902(如果添加了另一个)-并且我认为已建立连接,因为有时(很长时间)会出现passwd提示,...对吗?

我已经创建了其他user1,他的密码是CentOS和VNC的密码,也是user2的密码。我做:

服务vncserver启动

和两台服务器启动,一台服务器:1,第二台服务器在:2。当我尝试连接到vncserverIP:1时,我得到了上面描述的内容,但是当我尝试连接到vncserverIP:2时,它表示该尝试未成功。

请帮忙,怎么办?

另外:如何出于测试目的禁用此锁定?

Answers:


12

VNC使用单独的密码系统。它不检查/ etc / passwd的密码,而是检查〜/ .vnc / passwd的密码,该密码包含一个主密码和一个可选的仅允许查看屏幕的辅助密码。

要设置您的VNC密码,请使用vncpasswd命令。VNC密码的长度必须在5到8个字符之间-超过第8个字符的字符将被忽略。因此,如果您在Internet上使用VNC,请选择一个随机强密码,因为攻击者可能会使用具有多个IP地址的僵尸网络来破解锁定密码的过程。

如果必须在Internet上使用VNC,请在随机选择的端口号(不是5900)上运行它,以避免在仅覆盖公共端口的端口扫描中被检测到。最好通过SSH建立VNC连接隧道,以保护自己免受窃听和中间人攻击。如果执行此操作,则应将vncserver设置为不接受来自Internet的连接,在SSH服务上禁用仅密码身份验证,并使用公共密钥身份验证来防止常见的暴力破解密码的企图。

重新启动vncserver应该重置锁定。手册页中没有提及任何完全禁用(已经不足?)锁定的方法。


谢谢,正如我所说的,我已经在终端(passwd)和VNC(vncpasswd)上创建了用户并设置了密码,因此已经设置了密码。但我选择了9个字母密码。您说过VNC会忽略最后一个字母,但是当我在登录时输入那9个字母长的密码时,VNC查看器是否也会忽略它?通过以下方式重新启动:服务vncserver重新启动不会删除锁定:仍然会出现身份验证失败,并且无法登录。因此,我应该尝试使用截断的密码(仅允许输入前8个字母)登录(何时允许再次登录),还是必须再次设置?
2012年

另一个问题:如何以root身份登录?可能吗?在登录时,仅询问您有关IP和密码的信息,那么如何以root身份登录以查看root会话?
2012年

@ cf16:一个简单的答案(“如何以root身份登录?”)是以root用户身份运行vncserver。如果要登录到多个不同的用户帐户而不必使用su或sudo,则需要设置X显示管理器,例如LightDM。
PleaseStand 2012年

我以root用户身份启动,因此它告诉我已经创建了user1和user2的服务器。仅当尝试IP:1时,才出现密码请求;当尝试连接到IP:2时,它根本不连接。
4pie0 2012年

@ cf16:尝试IP:0。这应该连接到端口
5900。–请站在


0

添加到已经给出的答案中:

您没有在帖子中明确提及此问题,但是对问题的描述表明,由于登录尝试过多而被阻止。我最近遇到这个问题,是因为同事尝试过多次错误的密码后无法登录。我在SOLVEOPTIMIZED上看到了这篇文章,解释了如何解决它。

您必须定义防火墙规则,以允许VNC服务器正在使用的端口上的传入连接。VNC服务器使用端口5900 + N,其中N代表每个新实例。因此,假设您的VNC服务器实例运行在端口5901上,则必须在防火墙设置中允许对此端口的传入连接。您可以使用以下命令找到所有实例的端口号

$ vncserver -l

更改防火墙规则后,您只需要等待服务器超时结束就可以再次登录。

另外,如果您不想等待或不想弄乱防火墙设置,则可以通过杀死VNC服务器的所有实例来重新启动它。这与像您一样重启服务不同。您可以通过先greping VNC的PID来进行硬重启

$ pgrep vnc

然后用杀死所有实例

$ kill pid

如果pgrep返回多个PID,请确保实际上杀死所有实例。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.