VNC ( 가상 네트워크 컴퓨팅(Virtual Network Computing) ) 프로토콜 을 사용하여 원격 데스크톱에 연결하는 경우 연결이 안전하지 않을 수 있습니다. 널리 사용되는 TightVNC(TightVNC) 와 같은 일부 VNC 클라이언트 는 초기 로그인 단계 이후에 연결을 암호화하지 않습니다. 이 문제를 해결하기 위해 SSH ( Secure Shell ) 터널을 통해 (Secure Shell)VNC 연결을 터널링할 수 있습니다 .
SSH 터널은 (SSH)VNC 에 대해 완전히 안전한 연결을 제공할 뿐만 아니라 일반적인 VNC 포트(포트 5901)가 차단 될 때 VNC 연결 을 사용할 수도 있습니다 . 일부 기업 네트워크는 추가 보안을 위해 포트 5901과 같은 공통 포트를 차단하므로 SSH 를 통해 VNC 를 터널링 하면 이 문제를 해결할 수 있습니다.
PuTTY 설정(Setting Up PuTTY)
Windows 10에는 Windows PowerShell 덕분에 (Windows PowerShell)SSH 클라이언트가 내장되어 있지만 이것은 최근 개발일 뿐입니다. SSH 를 통해 VNC 를 터널링하는 방법을 알고 싶다면 PuTTY 를 사용하여 SSH 서버 에 연결하는 것이 좋습니다 .
PuTTY 는 연결을 통해 (PuTTY)VNC 뷰어 와 같은 다른 소프트웨어를 터널링할 수 있도록 쉽게 구성할 수 있는 그래픽 사용자 인터페이스를 제공합니다 . 이것이 작동하려면 원격 데스크톱 PC 또는 VNC(VNC) 를 통해 연결하려는 서버에 적절한 SSH 서버가 설치되어 있어야 합니다 .
- 시작하려면 PuTTY(PuTTY) 를 다운로드 하고 클라이언트를 엽니다.
- 기본 세션(Session ) 메뉴에서 서버 IP 주소 또는 호스트 이름을 입력할 수 있습니다. 호스트 이름(또는 IP 주소)(Host Name (or IP address)) 텍스트 상자 에 SSH 서버 주소를 입력합니다 . SSH 포트가 표준 포트 22와 다른 경우 포트 상자에 입력 합니다(Port) .
- 이 세션도 저장해야 하므로 저장된 세션 텍스트 상자에 (Saved Sessions)SSH 연결에 적합한 이름을 추가한 다음 저장(Save) 버튼을 클릭합니다.
- 왼쪽 메뉴에서 연결 탭을 확장한 다음 (Connection)SSH 에 대해서도 동일한 작업을 수행합니다 . 터널(Tunnels) 을 클릭합니다 .
- 터널(Tunnels) 메뉴 의 포트 전달(Port forwarding) 섹션에서 PuTTY 가 (PuTTY)SSH 를 통해 (SSH)VNC 연결 을 터널링할 수 있도록 하는 세부 정보를 제공합니다 . 원본 포트(Source port) 텍스트 상자에 5901 을 입력합니다. 대상(Destination) 텍스트 상자에 원격 데스크톱 PC 또는 서버의 IP 주소를 사용하여 원격 IP 주소:5901 을 입력합니다 (remote IP address:5901). 예를 들어 192.168.1.100:5901이 적합합니다.
- 세션(Session) 섹션으로 돌아가서 저장된 세션 아래에서 저장된(Saved Sessions) 세션 이름 을 클릭한 다음 저장(Save) 을 클릭 하여 설정을 저장하십시오.
- PuTTY 설정이 준비되면 하단의 열기 를 클릭하여 (Open)SSH 연결을 설정 합니다 . PuTTY 가 시도 할 때 SSH 연결에 필요한 사용자 이름과 암호를 입력해야 합니다 .
- 로그인 프로세스가 완료되면 원격 데스크톱 의 SSH 터미널 창에 액세스할 수 있습니다.(SSH)
원격 데스크톱 서버에 대한 SSH 터널이 활성화되면 이제 VNC 에 연결할 수 있습니다. 선택한 VNC(VNC) 클라이언트를 사용할 수 있지만 이 가이드에서는 Windows 및 Linux 용 으로 널리 사용되는 무료 VNC 클라이언트 인 TightVNC 를 사용하여 연결하는 방법을 설명합니다 .
연결이 활성화되어 있는 동안 PuTTY 를 최소화할 수 있습니다 .
TightVNC를 사용하여 연결(Connecting Using TightVNC)
SSH 연결이 활성화된 경우 TightVNC를 사용하여 연결하는 것은 매우(TightVNC) 간단합니다. 이것은 VNC 서버가 원격 PC 또는 서버에서 실행되고 있다고 가정합니다.
- 시작하려면 TightVNC를 엽니다. 연결(Connection) 섹션 에서 원격 호스트(Remote Host) 텍스트 상자 에 localhost::5901 또는 127.0.0.1::5901 을 입력합니다. PuTTY 는 이 포트를 모니터링하고 있으며 시도할 때 자동으로 이 연결을 원격 서버로 전달합니다.
- 옵션 을 클릭하여 (Options)VNC 연결을 추가로 구성할 수 있지만 연결할 준비가 되었다면 연결 을 클릭 하십시오(Connect) .
- VNC 서버 암호 를 묻는 메시지가 표시 되므로 VNC 인증(VNC Authentication) 팝업 창에 입력한 다음 확인 을 클릭 합니다(OK) .
SSH 연결이 올바르게 작동하면 TightVNC 가(TightVNC) 원격 VNC 데스크탑 창을 로드하여 사용할 준비가 되어 있어야 합니다.
터널링을 지원하는 SSH 클라이언트(SSH Clients With Tunneling Support)
TightVNC 는 (TightVNC)VNC 연결용 으로 널리 사용되는 Windows 클라이언트 이지만 클라이언트 자체 내에서 SSH 터널링을 지원하지 않으므로 연결 하려면 PuTTY 를 사용해야 합니다.
그러나 다른 VNC 클라이언트에는 클라이언트 자체 내에 SSH 터널링이 포함되어 있습니다. 한 가지 예는 기본적이지만 VNC 연결 을 만들기 전에 SSH 를 통해 터널링하는 SSVNC 입니다. (SSVNC)SSVNC 는 Windows 및 Linux 운영 체제에서 지원됩니다.
- SSVNC 클라이언트를 열고 기본 SSVNC 클라이언트 창에서 필수 필드를 입력합니다. VNC 호스트:디스플레이(VNC Host:Display) 아래 에 SSHusername@remoteIPaddress:1. 을 입력 합니다. SSHusername 을 SSH 연결에 사용할 사용자 이름으로 바꾸고 remoteIPaddress(SSHusername) 를 원격 데스크톱 IP 주소로 바꿉니다 . (remoteIPaddress)예: [email protected]:1.
- 연결하기 전에 SSH(Use SSH) 또는 SSL+SSL 사용 옵션 을 선택했는지 확인하십시오 . 준비가 되면 연결(Connect) 버튼을 클릭합니다.
- 팝업 터미널 창에서 SSH 비밀번호를 묻는 메시지가 표시됩니다. 암호를 입력한 다음 키보드에서 Enter 키를 누릅니다.
SSH 터널이 활성화되면 VNC 연결(VNC) 이 시작되고 VNC 클라이언트 창이 나타나야 원격 데스크톱을 사용할 수 있습니다.
VNC 연결은 기본적으로 암호화되지 않지만 Microsoft의 자체 원격 데스크톱 프로토콜 은(is) 암호화됩니다. Windows 를 실행 중이고 원격 Windows PC 또는 서버 에 연결할 계획이라면 대신 원격 데스크톱 연결(Remote Desktop Connection) 도구를 사용하여 연결할 수 있습니다.
How to Tunnel VNC over SSH
If уou’re connecting to a remote desktop using the Virtual Nеtwork Computing (VNC) рrotocol, your connection might not be secure. Some VNC clients, like the popular TightVNC, don’t encrypt your connection beyond the initial sign-in stage. To get around the problem, you can tunnel a VNC connection over a Secure Shell (SSH) tunnel.
Not only does an SSH tunnel provide an entirely secure connection for VNC, but it also allows you to use VNC connections when the typical VNC port (port 5901) is blocked. Some corporate networks will block common ports like port 5901 for extra security, so tunneling VNC over SSH would allow you to get around this problem.
Setting Up PuTTY
Windows 10 does have an SSH client built-in, thanks to the Windows PowerShell, but this is only a recent development. If you want to know how to tunnel VNC through SSH, it’s recommended you use PuTTY to make the connection to your SSH server.
PuTTY offers a graphical user interface that can easily be configured to allow you to tunnel other software, like your VNC viewer, over the connection. For this to work, you’ll need to have a suitable SSH server installed on the remote desktop PC or server you’re looking to connect to over VNC.
- To start, download PuTTY and open the client.
- The main Session menu allows you to type your server IP address or hostname. Type your SSH server address in the Host Name (or IP address) text box. If your SSH port is different from the standard port 22, type this in the Port box.
- You’ll also want to save this session, so in the Saved Sessions text box, add a suitable name for your SSH connection, then click the Save button.
- In the left-hand menu, expand the Connection tab, then do the same for the SSH. Click on Tunnels.
- In the Port forwarding section of the Tunnels menu, you’ll be providing the details to allow PuTTY to tunnel your VNC connection over SSH. In the Source port text box, type 5901. In the Destination text box, type your remote IP address:5901, using the IP address of the remote desktop PC or server. For instance, 192.168.1.100:5901 would be suitable.
- Return to the Session section, click on your saved session name under Saved Sessions, then click Save to save your settings.
- With your PuTTY settings ready, make the SSH connection by clicking Open at the bottom. You’ll be required to insert the username and password required to make your SSH connection as PuTTY makes the attempt.
- Once the login process is complete, you’ll be given access to the SSH terminal window for your remote desktop.
With the SSH tunnel to your remote desktop server active, you’ll now be able to make a VNC connection. You can use any VNC client you choose, but this guide will run through how to connect using TightVNC, a popular and free VNC client for Windows and Linux.
You can minimize PuTTY while the connection is active.
Connecting Using TightVNC
If your SSH connection is active, connecting using TightVNC is pretty simple. This assumes that your VNC server is running on your remote PC or server.
- Open TightVNC to begin. In the Connection section, type localhost::5901 or 127.0.0.1::5901 into the Remote Host text box. PuTTY is monitoring this port and will automatically forward this connection, when the attempt is made, to your remote server.
- You can configure your VNC connection further by clicking Options but, if you’re ready to connect, click Connect.
- You’ll be asked for your VNC server password, so provide this in the VNC Authentication pop-up window, then click OK.
If your SSH connection is working correctly, TightVNC should load your remote VNC desktop window, ready for you to use.
SSH Clients With Tunneling Support
While TightVNC is a popular Windows client for VNC connections, it doesn’t support SSH tunneling within the client itself, requiring you to use PuTTY to make the connection.
Other VNC clients, however, do include SSH tunneling within the client itself. One example is SSVNC which, while basic, will tunnel over SSH before making a VNC connection. SSVNC is supported by Windows and Linux operating systems.
- Open the SSVNC client and, within the main SSVNC client window, fill in the required fields. Under VNC Host:Display, type SSHusername@remoteIPaddress:1. Replace SSHusername with the username you’d use for your SSH connection, and replace remoteIPaddress with your remote desktop IP address. For example, [email protected]:1.
- Make sure you select the Use SSH or SSL+SSL option before you connect. When you’re ready, click the Connect button.
- You’ll be asked for your SSH password in a pop-up terminal window. Provide your password, then press enter on your keyboard.
Once the SSH tunnel is active, your VNC connection will begin, and your VNC client window should appear, where you can begin using your remote desktop.
While VNC connections aren’t encrypted by default, Microsoft’s own Remote Desktop Protocol is encrypted. If you’re running Windows and you’re planning on connecting to a remote Windows PC or server, you can connect using the Remote Desktop Connection tool instead.