V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
liuxiansan
V2EX  ›  Linux

新手请教一个关于 VNC 安全防御的问题, iptables 是否能实现?

  •  
  •   liuxiansan · 2019-03-14 22:27:03 +08:00 · 2703 次点击
    这是一个创建于 1863 天前的主题,其中的信息可能已经有所发展或是发生改变。
    情况是这样,远程 VPS 上弄了桌面版 linux,具体实现是这个: https://github.com/fcwu/docker-ubuntu-vnc-desktop
    然后问题来了,VNC 连接的话,好象是非加密的,感觉很不安全啊,而且密码什么的容易被暴力破解,所以有种方法是通过在 putty 里 SSH 绑定 5900 端口然后实现加密 VNC 访问,但现在 5900 端口依然是开放的,黑客依然有可能通过 5900 端口暴力破解?然后我的想法是,用 iptables 规则禁止 5900 端口的外网访问,这样应该就安全了吧。
    但是使用:iptables -A INPUT -p tcp --dport 5900 -j DROP 命令,5900 端口不能用了,通过 ssh 绑定端口加密访问的方式也不能用了,如何实现禁掉 5900 端口外网访问的同时保持 ssh 绑定端口的方式依然可以访问?
    8 条回复    2019-03-15 17:01:39 +08:00
    gstqc
        1
    gstqc  
       2019-03-14 22:28:19 +08:00 via Android
    xrdp
    比 vnc 好用
    liuxiansan
        2
    liuxiansan  
    OP
       2019-03-14 22:32:49 +08:00
    @gstqc 有什么区别呢?更安全么?
    xj577
        3
    xj577  
       2019-03-14 22:36:26 +08:00
    防爆破可以 fail2ban
    顺便没必要这么复杂 ssh port forwarding 然后 vnc 只监听本机端口
    gstqc
        4
    gstqc  
       2019-03-14 22:38:29 +08:00 via Android
    @liuxiansan 就是 Windows 的 rdp 协议
    rdp 是最好的远程桌面协议了

    另外,iptables 默认就有一条
    -A INPUT -j REJECT --reject-with icmp-host-prohibited
    在 *filter 的最后吧
    不用特意 DROP 5900
    fonlan
        5
    fonlan  
       2019-03-15 08:37:37 +08:00 via Android
    而且 VNC 是可以设置为加密传输的
    ihciah
        6
    ihciah  
       2019-03-15 09:52:57 +08:00
    再加一条允许 127.0.0.1 就好咯?
    lrz0lrz
        7
    lrz0lrz  
       2019-03-15 11:59:44 +08:00
    VNC 只接受本地访问,在 VPS 上开一个代理,然后 VNC Viewer 通过代理连接
    sharpsec
        8
    sharpsec  
       2019-03-15 17:01:39 +08:00
    设置非常用高端口,密码复杂就行
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1119 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 18:26 · PVG 02:26 · LAX 11:26 · JFK 14:26
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.