Control de la distanță pentru Linux din Windows. Conectați-vă la un desktop la distanță folosind TightVNC Descărcați utilitarul de eliminare TightVNC de la compania rusă Security Stronghold

Lucrul cu partajări de fișiere este doar un exemplu de utilizare a SSL Explorer. Mai jos vom arăta o modalitate de a accesa de la distanță desktopul Windows folosind o soluție bazată pe cod sursă deschis - TightVNC, combinată cu tunelul SSL Explorer.

Vă puteți întreba: de ce să folosiți TightVNC dacă SSL Explorer are deja suport RDP? De fapt, există suport RDP și nu este deloc necesar să folosiți TightVNC. Din păcate, nu toate sistemele de operare acceptă RDP, cum ar fi Windows XP Home.

De asemenea, RDP este un protocol Windows, în timp ce VNC este multiplatformă. Cu alte cuvinte, extensia Windows TightVNC instalată pe calculator cu SSL Explorer, vă va permite să lucrați nu numai cu Windows, ci și cu Linux și alte sisteme pe care este instalat serverul VNC. VNC este o soluție open source care nu necesită achiziționarea unei licențe și poate fi personalizată după cum este necesar. Apropo, există extensii pentru SSL Explorer care acceptă alte protocoale, cum ar fi Citrix ICA pentru utilizatorii serverelor Citrix.

Configurarea TightVNC necesită doar trei pași.

  • Instalați suportul TightVNC în SSL Explorer în secțiunea „Extension Manager”.
  • Instalați TightVNC pe computerul căruia doriți să oferiți acces la distanță.
  • Creați o comandă rapidă pentru a conecta SSL Explorer la computerul dorit.

Pasul 1

Descarca TightVNC. Arhiva conține un fișier XML pentru integrare cu SSL Explorer.

Accesați secțiunea „Manager de extensie”în meniu "Configurare"(Fig. 27).

Orez. 28. Ecran de descărcare extensie. Click pe poza pentru marire.

Clic „Găsiți/Răsfoiți”, selectați locația TightVNC descărcat. apasa butonul „Încărcare” pentru instalare pe SSL Explorer.

Trebuie să instalați TightVNC pe computerul la care aveți nevoie de acces de la distanță. Software-ul poate fi descărcat, de exemplu, . După descărcare, trebuie să îl instalați pe computer. Asigurați-vă că este instalat ca serviciu. Rețineți că, de asemenea, trebuie să setați o parolă pentru a accesa serverul TightVNC. Fila de setări se află în secțiunea „Afișează proprietățile utilizatorului curent” - fig. 29.


Orez. 29. Configurarea TightVNC.

Această parolă va trebui specificată de fiecare dată când vă conectați la un computer de la un client VNC (inclusiv prin SSL Explorer). Vă recomandăm să bifați „permite conexiuni locale/permite conexiuni loopback” în secțiunea de administrare (Fig. 30).


Orez. 30. Administrarea TightVNC.

Notă. SSL Explorer utilizează TCP 443, TightVNC utilizează TCP 5900. Pe un computer cu un server VNC, firewall-ul trebuie să permită conexiuni de intrare pe TCP 5900.

Pasul 3

Să creăm o comandă rapidă pentru conectarea TightVNC. Alege „Aplicații”în meniu "Managementul resurselor"(Fig. 31).

Orez. 31. Aplicații. Click pe poza pentru marire.

Selectați tipul de comandă rapidă. În cazul nostru, „TightVNC pentru Windows” (Fig. 32).

Orez. 32. Comandă rapidă. Click pe poza pentru marire.

Indicăm numele și descrierea comenzii rapide (Fig. 33).

Orez. 34. Setările aplicației. Click pe poza pentru marire.

Trebuie să selectați o politică pentru resursă. În cazul nostru - „Toți” (Fig. 35).

Orez. 35. Politică. Click pe poza pentru marire.

Pe ecranul următor (Fig. 36) confirmăm alegerea. Dacă totul este specificat corect, faceți clic pe „Terminare”.

Orez. 37. Confirmarea setărilor. Click pe poza pentru marire.

În colțul din dreapta sus al ecranului, faceți clic „Deconectare” pentru a încheia sesiunea Super User. Ne autentificăm ca utilizator nou creat (în cazul nostru, John Smith). După conectare, vedem o listă de comenzi rapide disponibile "Preferatele mele", care arată toate aplicațiile instalate.

Orez. 38. Consola utilizator. Click pe poza pentru marire.

Ecranul prezentat în Fig. 38, este exact ceea ce va vedea utilizatorul când lucrează cu SSL Explorer. Selectați TightVNC, după care SSL Explorer va lansa clientul Java VPN, va configura tunelul și va lansa clientul TightVNC pentru conectarea de la distanță la desktopul PC-ului. Dacă totul este configurat corect, va apărea ecranul de conectare TightVNC, unde trebuie să introduceți parola corespunzătoare (Fig. 39).

Orez. 39. Autentificare TightVNC.

După autentificare, va apărea o fereastră de pe desktop. În fig. Figura 40 prezintă un exemplu.

Orez. 40. Desktop la distanță TightVNC. Click pe poza pentru marire.

Pentru a demonstra vizual configurarea, puteți viziona un videoclip Flash pe site-ul web 3SP, care arată principalele etape ale instalării administrării de la distanță. În ciuda faptului că videoclipul arată configurarea SSL Explorer cu un client RDP încorporat, parametrii principali pentru TightVNC vor fi aceiași. Puteți citi mai multe despre TightVNC pe site tightvnc.com .


Programul TightVNC este conceput pentru controlul de la distanță al computerelor. Este format din două părți - o parte server și o parte client. Programul folosește sistemul de acces la distanță VNC. Este posibilă conectarea atât prin programul client, cât și printr-un browser de internet.

Au existat cazuri de probleme cu aspectul tastaturii. Experiența arată că atunci când lucrați cu un desktop la distanță în acest program, chiar și cu o viteză de rețea gigabit, poate exista o scădere a ratei de reîmprospătare a imaginii de pe ecran, ceea ce nu este în întregime convenabil dacă trebuie să efectuați o cantitate mare de lucrează pe un computer la distanță.

În general, programul este destul de stabil în utilizare și îl recomandăm pentru utilizare la întreținerea computerelor din organizații. Nu necesită o conexiune la internet. Adică, putem instala programul pe computerele personale necesare din rețeaua locală și putem configura accesul de la computerul de control al unui administrator de sistem. Securitatea utilizării programului este asigurată de o parolă pentru conexiune, o parolă pentru setările programului și o listă de acces în setările programului după adresa IP.

Descărcați programul de pe site-ul oficial și începeți instalarea. Instalarea programului nu provoacă probleme mari și are loc în mai multe etape.

Hai să lansăm.

Aici trebuie să fiți de acord cu acordul de licență și să continuați cu instalarea.

Instalăm toate componentele implicit. Dacă este necesar, în CUSTOM puteți alege să instalați fie partea client (dacă trebuie să vă conectați la alții de pe acest computer) fie serverul (dacă intenționați să acordați acces la controlul de la distanță al acestui computer).

Lăsați valorile implicite. Aici se adaugă o excepție la firewall-ul sistemului de operare Windows, care este necesară pentru a stabili o conexiune.

1 - introduceți parola și confirmarea pentru accesul de la distanță la computer (din păcate, nu mai mult de opt caractere). 2 - introduceți parola și confirmarea pentru setările programului.

Aceasta finalizează instalarea și partea inițială a instalării programului.

Pentru a îmbunătăți nivelul de securitate al controlului computerului de la distanță și pentru a limita accesul la computer prin rețea, trebuie să introduceți setările programului. Acolo mergem la fila Controlul accesului. Apoi, faceți clic Adăuga.

Câmpul 1- setați adresa IP inițială la care se va aplica regula. Dacă acesta nu este un interval de adrese, ci o gazdă separată, atunci câmpul 2 nu este necesar. Dacă trebuie creată o regulă pentru un interval, atunci câmpul 2 introduceți adresa IP finală. "?" - după selectarea adreselor IP, trebuie să selectați o acțiune pentru a crea o regulă, aceasta poate fi fie o permisiune, fie o interdicție, fie o cerere de utilizator. Vă recomandăm să configurați accesul de la cel mult unul sau două computere.

Puteți accelera TightVNC citind recomandările din „Baza de date” a site-ului nostru.

TightVNC (tightvnc.com) este o versiune îmbunătățită a AT&T Virtual Network Computing (VNC) Viewer creată de Kostya Kaplinsky. Sarcina principală a utilitarului este de a controla de la distanță un alt desktop, care nu va depinde de platforma țintă.

AT&T VNC Viewer a fost folosit de mult timp de tehnicienii biroului de asistență pentru a rezolva problemele utilizatorilor din rețelele corporative. Acest instrument vă permite să preluați controlul asupra desktopului utilizatorului, iar utilizatorul va vedea toate acțiunile administratorului. Astfel, timpul necesar pentru a explica utilizatorului succesiunea de acțiuni este redus în plus, prin observarea acțiunilor administratorului, utilizatorul le va putea repeta data viitoare când apare o problemă similară.

Desigur, unii utilizatori nu vor fi încântați că personalul de asistență le monitorizează sistemul. Acest lucru vă permite să specificați o parolă pentru a deschide o sesiune VNC, iar TightVNC poate fi configurat să ruleze pur și simplu ca aplicație (setarea implicită), permițându-vă să controlați de la distanță sistemul numai în timp ce aplicația rulează.

Pe lângă mediul corporativ, ca exemplu de utilizare a utilitarului, puteți lua în considerare o rudă îndepărtată care sună mereu și pune întrebări despre rezolvarea problemelor cu computerul său. Atâta timp cât ruda este capabilă să stabilească o conexiune la Internet, utilitarul vă permite să accesați sistemul rudei și să diagnosticați problema.

Acum că au fost descrise capacitățile TightVNC, să ne uităm la modul în care diferă de AT&T VNC Viewer original. TightVNC poate fi considerat o versiune mai rapidă a VNC. Aproape toate plângerile cu privire la VNC Viewer au fost legate de performanță, în special în cazul conexiunilor dial-up lente. În plus, puteți ajusta nivelurile de compresie ale datelor de sesiune, precum și calitatea și rezoluția ecranului, ceea ce vă permite să obțineți performanțe mai mari ale sesiunii.

Două aplicații iau parte la procesul de gestionare a desktopului:

  • TightVNC Server - rulați-l pe sistemul pe care trebuie să îl monitorizați de la distanță
  • TightVNC Viewer - rulați-l pe sistemul dvs. local

Utilitarul TIghtVNC Viewer poate fi lansat ca o aplicație și rulează sub orice versiune pe 32 de biți a sistemului de operare Windows. Utilitarul oferă posibilitatea de a gestiona orice sistem de operare Windows, UNIX sau Linux pe 32 de biți care rulează software-ul TightVNC Server.

În plus, TightVNC Server poate fi configurat să ruleze ca serviciu. Astfel, TightVNC Server poate fi configurat să pornească automat în timpul pornirii sistemului, permițându-vă să vă conectați la un sistem la distanță în orice moment, fără a solicita utilizatorului să lanseze aplicația TightVNC Server.

După ce am acoperit elementele de bază ale TightVNC, să ne uităm la metodele de instalare și utilizare a acestui program. Mai jos este secvența de pași pentru a instala TightVNC pe o platformă Windows pe 32 de biți:

1. Rulați programul de instalare TightVNC.

2. După deschiderea expertului de instalare, faceți clic pe butonul Următorul.

3. Faceți clic pe butonul Da (Da) să accepte termenii acordului de licență (GNU General Public License).

4. Selectați directorul de instalare și faceți clic pe butonul Următorul.

5. Selectați folderul Meniul Start, în care va fi localizat programul și faceți clic pe butonul Următorul.

6. Lăsați caseta de selectare Asociații de fișiere instalat și faceți clic pe butonul Următorul.

7. Faceți clic pe butonul Instalare pentru a instala aplicația.

8. După finalizarea instalării, faceți clic pe butonul finalizarea.

După instalarea aplicației, sunteți gata să gestionați sistemele de la distanță. Pentru a face acest lucru, trebuie să configurați TightVNC Server și să vă conectați la acesta folosind TightVNC Viewer.

Configurarea serverului TightVNC

După cum am menționat mai devreme, TightVNC Server poate fi rulat ca aplicație și ca serviciu. Pentru a lansa serverul ca aplicație, selectați comanda Start > Toate programele > TightVNC > Lansați serverul TightVNC (Start > Toate programele > TightVNC > Lansați serverul TightVNC). Când porniți prima dată serverul, vi se va solicita să introduceți o parolă. Utilizatorilor care încearcă să se conecteze la sistem folosind TightVNC Viewer li se va cere să introducă o parolă.

Data viitoare când porniți serverul, nu vi se va solicita o parolă. Parola poate fi schimbată făcând dublu clic pe pictograma VNC din bara de activități. Acest lucru se poate face imediat după pornirea serverului.

TightVNC poate fi rulat sub orice sistem de operare Windows pe 32 de biți, inclusiv Windows 95/98/ME. Pentru sistemele de operare Windows NT, Windows 2000 și Windows XP, TightVNC poate fi configurat să ruleze ca serviciu. Pentru a porni TightVNC Server ca serviciu, trebuie să efectuați următoarea secvență de acțiuni:

1. Selectați o echipă Start > Toate programele > TightVNC > Administrare > Instalați serviciul VNC (Start > Toate programele > TightVNC > Administrare > Instalați serviciul VNC).

2. Pentru a porni serviciul pe linia de comandă, introduceți comanda net start winvncși apăsați tasta .

3. Dacă nu ați introdus o parolă, vi se va solicita să furnizați parola implicită. Faceți clic pe butonul OK.

4. În caseta de dialog Proprietăți implicite ale sistemului local introduceți parola și faceți clic pe butonul OK.

În această etapă, serverul își va începe lucrul. În articolele viitoare ne vom uita la acest subiect mai detaliat.

  • Tutorial

Acest ghid este despre cum să configurați noVNC pentru accesul de la distanță la computerele Windows.

De ce noVNC?

- Windows are un instrument „nativ” pentru acces la distanță - Conexiune la desktop la distanță. Dar nu este disponibil în toate versiunile de Windows - de exemplu, nu este în ediția Home.
- Există, de asemenea, multe servere și clienți VNC pentru orice versiune de Windows. Dar pentru a le folosi trebuie să instalați un client VNC. Și există cazuri în care nu puteți instala nimic (drepturi restricționate) sau nu este de dorit pentru a nu lăsa urme pe computerul altcuiva.
- Există și Chrome Remote Desktop, care are nevoie doar de o extensie de browser pe partea clientului. Dar am avut un caz când protocolul Chrome a fost blocat de o organizație (totul era blocat acolo), iar noVNC folosește HTTP obișnuit și, prin urmare, a funcționat.

Din câte știu, noVNC este singurul instrument care vă permite să vă conectați la un computer la distanță fără a instala niciun client - este folosit doar un browser.
Există și SPICE, dar nu am găsit un server pentru el pe Windows.

Ca urmare a acestui ghid, putem pur și simplu să deschidem linkul în browser, să introducem parola și să folosim sistemul de la distanță.

O condiție prealabilă este redirecționarea portului sau IP-ul alb al computerului la distanță. De asemenea, puteți utiliza repetitorul VNC. Dar acest lucru depășește scopul acestui articol.

Schema generala

Mai întâi vom instala un server VNC obișnuit pe portul 5900.

Apoi vom instala noVNC și WebSockify pe portul 5901.

Scopul este ca acesta să arate cam așa:


Acum rulați promptul de comandă cu drepturi de administrator:


Lansați WebSockify:

C:\> cd c:\noVNC\websockify c:\noVNC\websockify> websockify.exe 5901 127.0.0.1:5900 --web c:\noVNC\noVNC-master AVERTISMENT: fără modul „resurse”, suport demonizant dezactivat WebSocket setări server: - Ascultare pe:5901 - Server de politică de securitate Flash - Server web. Rădăcină web: c:\noVNC\noVNC-master - Fără suport SSL/TLS (fără fișier cert) - proxy de la:5901 la 127.0.0.1:5900
Primul parametru de mai sus este portul pe care noVNC va asculta: 5901 . Acest port trebuie pus la dispoziția clienților.

Al doilea parametru este IP-ul și portul unde se află serverul VNC: 127.0.0.1:5900

Al treilea parametru --web instruiește noVNC să dea conținutul directorului c:\noVNC\noVNC-master prin HTTP(e). Implicit, noVNC oferă doar un websocket VNC, dar această opțiune vă permite să aveți un server HTTP pe același port.

În director c:\noVNC\noVNC-master redenumiți fișierul vnc.html V index.html astfel încât este dat implicit.

Acum clientul noVNC ar trebui să fie disponibil pe portul 5901:


De asemenea, încercați să deschideți pagina noVNC de pe alt computer/smartphone pentru a vă asigura că este accesibilă din exterior. Dacă nu, atunci verificați:

Că Windows Firewall nu blochează conexiunile externe la acest port,
- că routerul dumneavoastră redirecționează corect cererile către acest port către computerul dorit; Dacă este necesar, căutați pe Google „port forwarding”.

Ne conectăm (Conectăm), introducem parola VNC și vedem desktopul computerului de la distanță!

Dacă ceva a mers prost, atunci erorile ar trebui să apară în consola noastră.

Puteți opri serverul noVNC apăsând Ctrl-C în consolă. Configurația descrisă mai sus funcționează prin HTTP (și prin WS).

Adăugarea SSL cu un certificat autosemnat

Adăugarea SSL este opțională. Puteți crea un certificat autosemnat astfel:

Openssl req -new -x509 -days 365 -nodes -out self.pem -keyout self.pem
Pentru Windows openssl puteți lua .

Ca rezultat, obținem fișierul self.pem, care trebuie să fie indicat la pornirea noVNC:

C:\noVNC\websockify> websockify.exe 5901 127.0.0.1:5900 --web c:\noVNC\noVNC-master --cert=c:\noVNC\self.pem
Acum avem HTTPS și WSS (WebSocket Secure) în funcțiune. Pentru WSS, trebuie să specificați Criptare în Setări. Interesant, noVNC folosește același port pentru HTTP și HTTPS - „știe” să facă distincția între solicitări și să răspundă corect.

Deoarece certificatul este autosemnat, browserul va trebui să accepte acest certificat.

Să criptăm

Nu am instrucțiuni despre cum să configurez sistemul, astfel încât Let's Encrypt să genereze automat un certificat special pentru sistemul nostru. Acest lucru ar necesita ca noVNC să ruleze pe portul 80, ceea ce este posibil, desigur, dar poate fi incomod și să găsească un. mod de a integra certbot, astfel încât aceste fișiere să fie publicate în directorul dorit, cred că acest lucru este posibil, dar nu am făcut-o dacă ați terminat, distribuiți-l în comentarii.

În cazul meu, am deja un server de acasă cu NGINX și un nume DDNS, care este configurat să primească automat un certificat de la Lets Encrypt.

Puteți rula ceva similar pentru dvs. Există instrucțiuni despre configurarea Let's Encrypt pentru Linux și Windows.

Prin urmare pentru noVNC Le folosesc doar pe cele existente pem-fisiere generate pentru nginx.

Let's Encrypt creează următoarele fișiere:

Cert.pem: certificatul domeniului dvs. chain.pem: certificatul de lanț Let's Encrypt fullchain.pem: cert.pem și chain.pem combinate privkey.pem: cheia privată a certificatului dvs.
Pe Ubuntu pot fi găsite la această cale: /etc/letsencrypt/live/your_domain_name

Trebuie copiat (imbinare) fullchain.pemȘi privkey.pemîntr-un singur fișier, de exemplu, să-l numim criptare.pem, iar acesta este fișierul pentru care îl vom folosi noVNC.

Desigur, acest lucru va funcționa numai dacă nginx server și noVNC- pe un domeniu. Porturile pot varia.

Și nu trebuie să uităm că certificatele sunt valabile doar câteva luni, iar apoi trebuie să copiați fișierele actualizate.

Adăugați noVNC ca serviciu Windows

Descărcați arhiva zip și despachetați fișierele de acolo, astfel încât să fie în același folder cu fișierul websockify.exe, adică în cazul nostru în c:\noVNC\websockify.

La lansare, serviciul va folosi parametrii din fișier noVNCConfig.ini. Iată un exemplu al configurației mele:

5901 127.0.0.1:5900 --web C:\noVNC\noVNC-master --cert=c:\noVNC\encrypt.pem
În consola lansată cu privilegii de administrator, creați un nou serviciu:

Sc creați „noVNC Websocket Server” binPath= „c:\noVNC\websockify\noVNC Websocket Service.exe” DisplayName= „noVNC Websocket Server”
Dacă trebuie să ștergeți un serviciu, procedați astfel:

Sc șterge „noVNC Websocket Server”
Deschideți serviciile (Panou de control → Instrumente administrative → Servicii) și lansați noVNC Websocket Server. De asemenea, puteți configura aici, astfel încât serviciul să pornească de fiecare dată cu Windows:

Probleme cunoscute

Dispunerea tastaturii

Am descoperit că aspectul tastaturii rusești funcționează într-un mod destul de neobișnuit:
Dacă clientul a selectat limba rusă, atunci apăsările de taste nu sunt deloc transmise computerului la distanță. desktop la distanță Adăugați etichete

Astăzi voi vorbi despre instalarea și configurarea serverului tightvnc vnc în ubuntu 14.04 și 16.04. Mai întâi, să vorbim despre motivul pentru care am ales tightvnc. Când am instalat prima dată un server vnc, am instalat prima dată x11vnc, acesta a fost descris ca fiind un server vnc ușor de instalat și convenabil. Așa este, totul funcționează din cutie, dar iată problema - acest server vnc funcționează cu o sesiune de utilizator existentă și nu creează una nouă. Adică se conectează la desktopul curent al utilizatorului. Acest lucru se va potrivi multor oameni, dar aveam nevoie de un server vnc care să creeze o nouă sesiune la pornire. Aici mi-a venit în ajutor serverul tightvnc. Când rulează tightvnc, serverul creează o nouă sesiune pentru utilizator. Avantajele unui astfel de server sunt că puteți seta o rezoluție arbitrară a desktopului creat, indiferent de restricțiile impuse de sistemul informatic. De exemplu, dacă computerul de la distanță vă permite să setați rezoluția maximă la 1280x1024, acest lucru nu vă va împiedica să creați un desktop cu o rezoluție și mai mare folosind serverul tightvnc. De asemenea, puteți crea mai multe desktop-uri folosind serverul tightvnc. Acest lucru este foarte convenabil atunci când trebuie să organizați munca pentru mai mulți utilizatori pe un singur computer.

Asa de, haideți să începem să instalăm serverul tightvnc în ubuntu 16.04 și 14.04:

Sudo apt-get install tightvncserver

Alergând tightvnc: introduceți terminalul (rulați ca utilizator curent, sudo nu este necesar)

Vncserver

La prima pornire, va trebui să introduceți o parolă de acces la serverul vnc (minim 6 caractere) și, dacă doriți, o parolă de acces în modul „numai vizualizare”.

Portul implicit al serverului tightvnc este 5901. Puteți specifica un alt port astfel:

Vncserver:2

În acest caz, serverul tightvnc va fi lansat pe portul 5902.

Rulează server tightvnc cu o anumită rezoluție a ecranului efectuat cu parametrul geometrie, de exemplu:

Vncserver -geometrie 1280x1024

Adică, dacă tastați în terminal:

Vncserver -geometrie 1280x1024:3

apoi un server vnc cu o rezoluție desktop de 1280x1024 pixeli va fi lansat pe portul 5903. Există o grămadă de alți parametri - adâncimea culorii și multe altele, acest articol îi discută doar pe cei principali.

Opriți serverul tightvnc:

Vncserver -kill:1

vncserver va fi oprit pe portul 5901.

Configurarea serverului tightvnc

La instalarea serverului tightvnc, un script de pornire numit xstartup este creat în directorul /home/user/.vnc. Faptul este că atunci când se creează o nouă sesiune, serverul tightvnc lansează X-uri obișnuite, iar xstartup este un fișier de configurare pentru sesiunea x creată, în care trebuie să specificați toate programele care ar trebui să fie încărcate la pornirea sesiunii x, inclusiv cum ar fi un manager de ferestre, De exemplu. De aceea, dacă nu editați scriptul de lansare și nu vă conectați la serverul tightvnc, veți vedea doar un ecran gri. Pentru a remedia acest lucru, să edităm fișierul /home/user/.vnc/xstartup. Primul lucru de care avem nevoie este să adăugăm acolo un manager de ferestre. Recomand managerul de ferestre metacity. Hai să-l instalăm:

Sudo apt-get install metacity

După instalare, adăugați linia „metacity &” în fișierul xstartup:

#!/bin/sh xrdb $HOME/.Xresources #xsetroot -metacity gri solid &

Apoi trebuie să lansați o aplicație, cel puțin un terminal. În funcție de versiunea distribuției Linux, comenzile pentru lansarea terminalului pot varia. Am instalat terminalul gnome. În cazul dvs., este posibil să nu fie instalat, dar xterm este instalat, de exemplu. În general, uită-te la jurnalele dacă nimic nu începe pentru tine. Jurnalele sunt în același folder ca xstartup.

Adăugați o linie terminală cu următoarea linie după „metacity &”:

Gnome-terminal &

În principiu, aceasta este configurația minimă posibilă, deoarece puteți lansa orice aplicație de pe terminal, dar pentru a înțelege pe deplin esența xstartup, vom adăuga acolo și browserul firefox. Toate împreună vor arăta cam așa:

#!/bin/sh xrdb $HOME/.Xresources #xsetroot -solid grey metacity & gnome-terminal & firefox # Remediere pentru ca GNOME să funcționeze exportul XKL_XMODMAP_DISABLE=1 /etc/X11/Xsession

După ce ați făcut modificări la xstartup, asigurați-vă că reporniți serverul tightvnc dacă rula. Acum, după conectarea la serverul tightvnc, pe desktop ar trebui să apară un terminal deschis și un browser Firefox. Dar asta nu este tot. Dacă doriți, puteți adăuga multe aplicații acolo, nautilus de exemplu, ei bine, în general, la discreția dvs. Aș recomanda adăugarea unui panou de andocare, de exemplu gnome-panel, astfel încât să nu trebuiască să intri în terminal de fiecare dată pentru a lansa cutare sau cutare aplicație. Hai să-l instalăm:

Sudo apt-get install gnome-panel

Și adăugați-l în fișierul xstartup în loc de aplicațiile terminal și firefox:

#!/bin/sh xrdb $HOME/.Xresources #xsetroot -solid grey metacity & gnome-panel # Remediere pentru ca GNOME să funcționeze exportul XKL_XMODMAP_DISABLE=1 /etc/X11/Xsession

Acum, când începeți o sesiune x, se va lansa panoul gnome.

Asta e tot, poți finaliza configurarea serverului tightvnc. Dar pentru tocilarii gnome întăriți, mai am ceva: când începeți sesiunea x, puteți lansa o sesiune gnome. Iată scriptul de pornire pentru sesiunea gnome:

#!/bin/sh gnome-session & gnome-panel & gnome-settings-daemon & metacity export XKL_XMODMAP_DISABLE=1 #/etc/X11/Xsession

Aș dori să vă avertizez că în sesiunea mea gnome au existat erori cu browserele: aspectul nu s-a schimbat, unele taste nu au funcționat corect. În general, vezi ce este mai bine pentru tine - sesiune X sau gnome.