win7 vnc 服务器linux后,服务器锁住了,怎么配置正确配置vnc?

win7 vnc 服务器linux后,服务器锁住了,怎么配置正确配置vnc?,第1张

如何安装配置Linux VNC服务

如果你的电脑是Linux系统的话,那么对于安装Linux VNC服务就是很方便的了,对于VNC是一种很优秀的远程控制工具,所以安装与配置Linux VNC的服务,对于网友们有用到这个功能是会很方便,那么要怎么的安装和配置呢!一起看看吧!

一、Redhat上VNC Server配置

本文以当前Linux系统未安装VNC服务器为基本,如果已安装请跳过第1节!

前提:

1.连接到互联网,将使用yum在线安装VNC服务器

2. 确认 SSH 在运行

1.安装 TigerVNC Server

# yum search tigervnc-server

返回大概如下内容:

tigervnc-server.x86_64 : A TigerVNC Server

tigervnc-server-applet.noarch : Java TigerVNC Viewer applet for TigerVNC Server

tigervnc-server-module.x86._64 : TigerVNC Mode to Xorg

...

第一行即是我们要安装的VNS服务器,第二行是客户端,执行

# yum install tigervnc-server.x86_64

回车后会有一次安装确认,输入y后回车即可安装,安装完毕后返回到命令行输入光标,执行

# vncserver

会提示输入验证密码,至少6位,该密码是客户端连接时用到的

解决方法,root密码 执行 fdisk -l查看磁盘

(Repair filesystem)# fdisk -l 根据看到的磁盘依次修复 ,例如:

(Repair filesystem)#fsck -y /dev/sda1

(Repair filesystem)#fsck -y /dev/sda2

(Repair filesystem)#fsck -y /dev/sda3

(Repair filesystem)#fsck -y /dev/sda4

首先是抓包,步骤如下

在Linux服务器上启动抓包。

从笔记本SSH到Linux服务器,输入用户名并回车。

等待10秒左右,直到登录界面提示输入密码。

停止抓包。

这样就可以得到一个涵盖该现象的网络包了。一般在实验室中没有干扰流量,不用过滤也可以分析,不过我们最好在做实验时就养成过滤的习惯,以适应生产环境中抓到的包。因为我们是通过SSH协议登录的,所以可以直接用“ssh”来过滤,如图所示。SSH包都是加密了的,因此我们看不出每个包代表了什么意思,不过这并不影响分析。从图2中可以看到,21号包和25号包之间恰好就相隔10秒。

这两个包之间所发生的事件,可能就是导致这个现象的原因。于是我再用“frame.number>21 &&frame.number<25”过滤,

分析

从图中可以看到,Linux服务器当时正忙着向DNS服务器查询10.32.200.23的PTR记录(即反向解析),试图获得这个IP地址所对应的域名。该IP属于我们测试所用的笔记本,但由于DNS服务器上没有它的PTR记录,所以两次查询都等了5秒钟还没结果,总共浪费了10秒钟。

我们由此可以推出,这台Linux服务器在收到SSH访问请求时,会先查询该客户端IP所对应的PTR记录。假如经过5秒钟还没有收到回复,就再发一次查询。如果第二次查询还是等了5秒还没回复,就彻底放弃查询。我们甚至可以进一步猜测,如果DNS查询能成功,就不用白等那10秒钟了。

为了验证这个猜测,我在DNS服务器中添加了10.32.200.23的PTR记录,然后再次登录。

这一次果然立即登录进去了。从图的Wireshark截屏可见,DNS查询是成功的,所以21号包和26号包之间几乎是没有时间停顿的。

结果

明白了DNS查询就是问题的起因,接下来就知道怎么进一步研究了。只要在Google搜索“ssh dns”,第一页出来的链接都是关于这个问题的。随便挑几篇阅读一下,就连我这样的Linux初学者都能把这个问题研究透了。原来这个行为是定义在“/etc/ssh/sshd_config”文件中的,默认配置是这样的:

[root@Linux_Server ~]# cat /etc/ssh/sshd_config |grep -i usedns #UseDNS yes

改成下面这样就可以解决了,不用去动DNS服务器上的配置:

[root@Linux_Server~]# cat /etc/ssh/sshd_config |grep -i usedns UseDNS no


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8632173.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-19
下一篇 2023-04-19

发表评论

登录后才能评论

评论列表(0条)

保存