{{tag>Focal bureau_à_distance}} ---- ====== VNC ====== {{ http://img.informer.com/icons/png/48/1/1677.png|Logo VNC}} VNC //(Virtual Network Computing)// est un système qui vous permet de contrôler une machine à distance, et ce, en prenant le contrôle du clavier et de la souris de cette machine. Cela peut être utile si l'un de vos proches débute en informatique car vous pouvez voir ce qu'il voit sur son écran. Par ailleurs, cela peut vous épargner de passer par la ligne de commande. Pour plus d'informations, vous pouvez consulter [[wpfr>Virtual_Network_Computing|la page Wikipédia]]. Pour mettre en place un service VNC complet il est nécessaire d'installer les applications à cet effet sur le client (l'ordinateur qui contrôle) et sur le serveur (l'ordinateur contrôlé). Ubuntu intègre par défaut à la fois le client VNC, pour se connecter à une machine distante et le serveur VNC qui déporte l'affichage. ===== Pré-requis ===== * Disposer des [[:sudo|droits d'administration]]. * Disposer d'une connexion à Internet configurée et activée. ===== Installation ===== VNC est présent dans Ubuntu. Pour les [[:variantes]] [[:tutoriel:comment_installer_un_paquet|installez les paquets]] **[[apt>vino]]** pour la partie serveur, et [[:remmina]] ou une des applications prévues à cet effet pour la partie cliente. Vous trouverez une liste des clients sur la page qui traite du [[:bureau_a_distance#clientsle_visionneur|bureau à distance]]. =====Utilisation===== Le serveur et client VNC d'Ubuntu est **[[apt>vino]]**. Il est utile pour une utilisation en réseau local sur des pc avec des ressources. Il vise les particuliers pour une utilisation normale de VNC. Il existe d'autres clients et serveurs VNC, qui peuvent avoir l'avantage d'être moins gourmand en ressource processeur et réseau. Pour ceux qui veulent utiliser VNC en connexion inversée pour contrôler un ordinateur à distance à travers un NAT, qui est beaucoup plus simple à mettre en place pour la personne à dépanner, et ne nécessite que des modifications du [[:firewall|pare-feu]] de la part de celui qui souhaite accéder à la machine (client) il y a une très bonne application graphique, qui fait client et serveur : [[:Gitso.]] [[apt>x11vnc]] gère aussi les connexions inversées mais en ligne de commande. La commande à utiliser est : x11vnc -connect VOTRE.ADRESSE.IP ====Autoriser la connexion distante locale==== ===Serveur sous Unity et Xfce=== Sur le serveur il est nécessaire de donner le contrôle de la machine au client qui tentera de se connecter à celui-ci. Pour cela faites une recherche dans [[:unity#tableau_de_bord_dash|le tableau de bord Unity]] avec les mots clés **Partage de Bureau**, ou via la commande : vino-preferences {{ :systeme:vino-preferences_trusty.png?350 }} Dans la fenêtre qui apparaît se présentent quatre cases à cocher. La première case, //Autoriser d'autres utilisateurs à voir votre bureau//, active ou désactive le serveur VNC de cette machine, et limite le contrôle à distance à la vision du bureau. La seconde case,//Autoriser d'autres utilisateurs à contrôler votre bureau//, active quant à elle le contrôle de la machine. Elle doit être cochée si vous souhaitez prendre le contrôle de cette machine. La troisième case : //Chaque accès à cet ordinateur doit être confirmé//, vous demande confirmation, est importante pour le respect de la vie privée des utilisateurs. En effet, lorsque cette case n'est pas cochée, vous pouvez prendre le contrôle de la machine distante sans que l'utilisateur en soit informé, et donc voir et contrôler son bureau à son insu. La dernière case, //L'utilisateur doit saisir ce mot de passe ://, apporte une sécurité supplémentaire, car il vous impose la saisie d'un mot de passe pour prendre le contrôle de la machine distante. Vérifier que le **Bureau à distance** est activé dans [[:tutoriel:application_demarrage|les applications au démarrage]]. Sans cela, le serveur VNC par défaut, ''vino-server'', ne se lance pas, ce qui rend toute connexion VNC impossible. Pour tester si le serveur est bien activé, lancez dans un [[:terminal]] : /usr/lib/vino/vino-server et connectez-vous depuis un client. Pour lancer le serveur depuis une connexion SSH avec option de transfert X11 (''ssh -C''), il faut entrer dans le [[:terminal]] la commande suivante : DISPLAY=:0 /usr/lib/vino/vino-server avant de se connecter depuis un client. S'il n'est pas activé, ajouter la commande précédente aux [[:tutoriel:application_demarrage|applications au démarrage]]. Pour Ubuntu MATE depuis la version 18.04 LTS, le partage de bureau a disparu des menus et la commande vino-preferences n'existe plus. Une fois vino installé, il faut passer par l'[[:dconf-editor|éditeur dconf]] : les options de partage de bureau se trouvent à la clé /org/gnome/desktop/remote-access/ Ce sont les mêmes options que celles des Préférences de partage de bureau... mais en anglais ! Le mot de passe doit être codé en base64, ce qui peut-être réalisé en ligne de commande de façon à ce qu'il soit inscrit codé dans la clé dconf : gsettings set org.gnome.Vino vnc-password $(echo -n "MonMotDePasse"|base64) ===Serveur sous KDE=== Rendez-vous sur la machine à contrôler à distance, et effectuez les manipulations suivantes. La configuration du serveur VNC s'effectue grâce à un petit utilitaire graphique que vous devez [[:tutoriel:comment_installer_un_paquet|installer]] **[[apt>krfb]]**. Cliquez sur menu //K → Internet → Krfb (Partage de bureau)//. Voici ce que vous verrez : {{ :systeme:krfb_trusty.png?400}} Cette première fenêtre permet de créer des invitations temporaires, ainsi si vous avez un problème pour configurer votre distribution vous pouvez donner un accès temporaire à une personne qui vous aidera a régler votre problème. Le premier bouton (//Nouvelle invitation personnelle…//) vous permet de créer cette invitation. Le deuxième bouton (//Nouvelle invitation par courrier électronique…//) permet d'envoyer simplement toutes les informations nécessaires pour se connecter par courriel. Ainsi vous n'aurez pas à chercher le bon mot de passe, l'adresse IP ou le port à utiliser. La partie intéressante se trouve dans la configuration de //krfb// dans le menu //Configuration -> Configurer Partage de Bureau...// : {{ :systeme:krfb-configuration_trusty.png?400 }} Les choix faits dans cette section ouvrent une porte vers votre ordinateur. Toute modification doit être mûrement réfléchie et faite en connaissance de cause. Comme vous le voyez dans cette configuration cette machine est accessible de manière permanente par tout utilisateur connaissant le mot de passe. Celui-ci doit donc être particulièrement sûr. Un bon mot de passe contient au minimum 7 caractères alphanumérique avec des majuscules, minuscules, un ou plusieurs chiffres et au moins un caractères non alphanumérique, comme un signe de ponctuation. Le fait d'autoriser les connexions non invitées autorise une personne à se connecter sans qu'elle vous ait, au préalable, demandé son autorisation. Mais nous verrons plus tard que ceci n'est pas forcément gênant. La case décochée ici (//Confirmer les connexions non invitées avant acceptation//), si elle est décochée, peut poser un problème. En effet, jusqu'à présent, si une personne essayait de prendre le contrôle de votre ordinateur, votre autorisation était sollicitée. Une fois cette case décochée, cette demande ne vous est plus faite. Donc si vous n'êtes pas devant votre ordinateur la personne aura tout loisir d'y faire ce qu'elle veut. Cette option est néanmoins utile si vous souhaitez vous même prendre le contrôle de votre ordinateur vu que dans ce cas vous ne serez pas devant votre écran pour accepter la connexion. Ceci, encore une fois, exige un mot de passe sécurisé. La case //Autoriser les connexions non invitées// sert à définir si les personnes se connectant de manière non invitée sont simples Dans //Réseau// vous pouvez modifier le port que votre serveur VNC va écouter en attendant d'éventuelles connexions. ===Configuration du pare-feu Ubuntu=== Il vous faut ensuite activer [[:ufw|le pare-feu]], et ouvrir le port 5900. Ceci est la dernière étape indispensable pour ne pas faire face à un message du type //« host your_host is unreachable !! »//. [[:ufw|Le pare-feu ufw]] est installé par défaut sur Ubuntu. Vous pouvez l'activer et ouvrir le port adéquat en entrant dans un [[:terminal]] les commandes suivantes : sudo ufw enable sudo ufw allow 5900 On peut aussi passer par [[:Gufw]] en ajoutant une règle dans **Politique du trafic entrant**. ===Le client sous Unity et Xfce=== Le client est donc l'ordinateur qui souhaite se connecter au serveur distant (la personne à dépanner par exemple). Pour cette partie reportez-vous au la documentation qui concerne les [[:bureau_a_distance#clientsle_visionneur|applications clientes pour bureau à distance]]. Un dysfonctionnement_du_pave_numerique a été constaté sous Trusty, voir [[:vnc#dysfonctionnement_du_pave_numerique_du_clavier_sur_la_machine_hote_le_serveur|ici]]. {{ :applications:vnc_trusty.png?400 }} ===Le client sous KDE pour Kubuntu ==== Une fois la machine distante configurée, vous pouvez en prendre le contrôle en lançant le client VNC de KDE : //krdc//. Cliquez sur menu //K → Internet → Krdc (Connexion à un bureau distant)//. {{ :systeme:krdc_trusty.png?400 }} Il ne vous reste plus alors qu'à taper l'adresse IP de la machine suivie du numéro d'écran (généralement, zéro) ou du port à utiliser. Exemple : ''vnc:/186.165.167.12:0'' ou ''vnc:/186.165.167.12:5900''. Vous pouvez remplacer l'adresse IP par le nom d'hôte si la machine en est pourvue. Dans ce cas on utilise le protocole VNC, on peut également utiliser le protocole RDP. Si l'écran sur lequel on se connecte en VNC a une résolution supérieure un problème se produit : la barre de défilement se met à descendre tout en bas quand on clique sur la barre de défilement sans possibilité de remonter à première vue (pas de possibilité de défilement avec la molette, normal sinon comment l'utiliser aussi avec vnc ?). \\ Néanmoins pour la faire remonter il suffit de cliquer sur le 3ème bouton de la souris ou à défaut sur le bouton droite et gauche en même temps. ===Clients sous Windows === Il existe des logiciels VNC libres utilisables sous Windows : * [[https://www.uvnc.com|Ultravnc]] * [[https://portableapps.com/node/2031|Ultravnc portable (sans besoin de l'installer )]] * [[https://www.tightvnc.com/|Tight vnc (également en version portable )]] Logiciel propriétaire VNC: * [[http://www.realvnc.com/products/free/4.1/winvncviewer.html|Realvncviewer]]. Avec WindowsXP professionnel vous avez aussi par défaut un logiciel pour vous connecter "Terminal Serveur" (mais il faudra installer le paquet pour ubuntu - [[:grdesktop|Grdesktop]]). ====Connexion hors de son réseau local==== Si on souhaite contrôler une machine hors de son réseau local, il est fortement conseillé de [[:ssh_vnc|créer un tunnel SSH]] afin de chiffrer les données. Sous Hardy, deux remarques: - Le paquet [[apt>fail2ban]] pour protéger [[apt>openssh-server]] des attaques par [[wpfr>Attaque_par_force_brute|force brute]] ne fonctionne pas. Pour un serveur perso, construire des règles de //[[wpfr>iptables|limit iptables]]// pour empêcher trop de connexions d'une même IP pour une durée donnée. - Le tunnel SSH doit être lancé sous le nom de l'utilisateur de la session à contrôler. Sinon, VNC ne va pas se connecter via le tunnel. Il semble que de la sécurité ait été ajoutée empêchant la connexion de VNC sur la socket du tunnel SSH d'un autre utilisateur. (Ce fut autrefois possible). === Serveur === La machine a contrôler s'appelle le **serveur**. * [[:tutoriel:comment_installer_un_paquet|Installez le paquet]] [[:fail2ban]], qui sert à protéger des attaques par [[wpfr>Attaque_par_force_brute|force brute]]. * [[:gufw|Configurez le pare-feu]] afin d'accepter les connexions SSH entrantes (port 22). Si vous utilisez un routeur, il faudra également que les connexions soient acceptées et routées vers la bonne machine. * Dans le fichier ///etc/ssh/sshd_config//, ajoutez la ligne ''GatewayPorts'' sur yes (n'oubliez pas de décommenter la ligne ;)) * Dès lors que la liaison VNC va être encapsulée dans le tunnel SSH, il n'est pas nécessaire de laisser le port 5900 ouvert. * [[#Autoriser la connexion distante|Autorisez le bureau à distance]], et cocher les autorisations voulues. * Si l'adresse IP attribuée par votre FAI n'est pas fixe, vous devriez vous intéresser aux services offerts par [[http://www.dyndns.com|DynDNS]] (payant) ou [[http://freedns.afraid.org|FreeDNS]] (gratuit). === Client=== La machine qui contrôle s'appelle la **machine cliente**. == Prise en main depuis une machine sous Linux == Ouvrez deux sessions de terminal (ou utilisez [[:screen]]) : * 1er terminal (à laisser ouvert le temps de la session VNC) :ssh -L 5901:localhost:5900 -XC @ Sans entrer dans le détail '**-L**' permet à SSH de rediriger le port local **5901** vers le port distant **5900**, '**-X**' d'autoriser le transfert du serveur X de la machine distante (en gros son bureau) et '**-C**' de compresser les données transmises pour économiser la bande passante. * 2e terminal, utilisation du logiciel vncviewer : vncviewer localhost:1 (vncviewer ajoute automatiquement 5900 au numéro de port indiqué, ici 1) OU * 2e terminal, utilisation du logiciel de vinagre : vinagre localhost:5901 vncviewer ou vinagre se connecte alors via le port **5901** de la machine locale qui se trouve être redirigé par SSH vers le port **5900** de la machine distante... et le tour est joué. Remarque : on peut aussi passer par les interfaces graphiques déjà disponibles (Terminal Server Client pour Gnome, Krdc pour KDE), ce qui évite d'ouvrir le deuxième terminal... == Prise en main depuis une machine sous Windows == Voir la page [[ssh_vnc|SSH VNC]]. * Télécharger [[http://www.realvnc.com|vncviewer]] ou [[https://www.uvnc.com|UltraVNC]]. * Connectez-vous à l'ip 127.0.0.1, vous voilà connecté sur votre machine Ubuntu en ssh, sécurisé donc! ===== Sécurité ===== Permettre la prise de contrôle à distance d'une machine présente un risque en terme de sécurité si l'on ne met pas en place une politique de connexion sécurisée. Vous devriez contrôler la connexion au serveur VNC en installant une connexion [[vpn]] et/ou un tunnel [[ssh]] (+ [[fail2ban]]), voire en configurant un [[pare-feu]] (dans le cas d'une utilisation locale et en maitrisant toute la configuration et les machines du réseau à 100%). Par défaut, VNC n'est pas un protocole sécurisé. Alors que les mots de passe ne sont pas envoyés en texte clair (comme dans le telnet), la force brute de craquage pourrait s'avérer fructueuse si les deux clés de chiffrement et mot de passe codés sont surveillés à partir d'un réseau. Pour cette raison, il est recommandé qu'un mot de passe d'au moins 8 caractères soit utilisé. Toutefois, VNC peut être mis dans un tunnel sur une connexion SSH ou VPN ce qui pourrait ajouter une couche de sécurité supplémentaire avec un chiffrement plus robuste. Les Clients SSH sont disponibles pour toutes les principales plates-formes, les tunnels SSH peuvent être créés à partir de clients UNIX (y compris Mac OS X), les clients Windows, Mac OS Classic clients (System 7 et +) - et bien d'autres. * UltraVNC s'appuie sur l'utilisation d'un plugin open-source de chiffrement qui chiffre l'ensemble de la session VNC notamment l'authentification de mot de passe et transfert de données. Il permet également l'authentification par NTLM et des comptes d'utilisateurs Active Directory. * RealVNC permet de chiffrer les connexions dans son package commercial. * Workspot publié des correctifs de chiffrement AES pour VNC. **Bien que certaines personnes croient que VNC peut facilement être utilisé pour casser un système, généralement un utilisateur doit activer explicitement l'accès à distance pour les ports utilisés par VNC afin d'être piraté**. En d'autres termes, un système exécutant VNC sur un réseau ne peut être accessible depuis l'extérieur de ce réseau, sauf si l'utilisateur spécifie le contraire (comme dans les paramètres de configuration du routeur) - ou qu'une autre machine du réseau puisse servir de relais au piratage de la machine vnc (attaque utilisée par Kevin Mitnick). Vous pouvez aussi songer à IPsec. ===== Serveur multiposte ===== Vous pouvez également suivre la configuration suivante afin d'en faire un serveur multi-poste sécurisé. Pour l'installation et la configuration de [[:vnc4server]] en tant que serveur de sessions distantes : * Changer les droits du fichier xinitrc qui se trouve dans /etc/X11/xinit : sudo chmod 755 /etc/X11/xinit/xinitr * [[:tutoriel:comment_installer_un_paquet|installez le paquet]] **[[apt>vnc4server]]** Effectuer les modifications suivantes dans le fichier xstartup de chaque utilisateur pour lequel on souhaite une session distante indépendante soit ~/.vnc/xstartup : - décommenter les lignes - unset SESSION_MANAGER et exec /etc/X11/xinit/xinitrc - ajouter la ligne - unset DBUS_SESSION_BUS_ADDRESS après la ligne unset SESSION_MANAGER Après ces modifications voir fonctionnement classique (lancement du serveur et connexion à la session créée). Ne pas s'inquiéter si les menus mettent un peu de temps à apparaître... NB : L'erreur error opening security policy file /etc/X11/xserver/SecurityPolicy n'est pas bloquante... ===== VNC en plein écran ===== La touche **F8** de votre clavier permet de contrôler VNC avec un menu contextuel qui apparaît sur frappe de la touche. Elle est très pratique car elle vous permet de quitter le mode plein écran par exemple. ===== Problèmes connus ===== ==== Dysfonctionnement du pavé numérique du clavier sur la machine hôte (le serveur) ==== Après avoir contrôlé une machine à distance, il peut arriver que le pavé numérique du clavier change de fonctionnement. En effet au lieu des chiffres ce sont maintenant les mouvements de la souris qui sont contrôlés. Si cela vous arrive, pas de panique ! Il suffit de réactiver le pavé numérique en allant dans le menu : //Paramètres Système → Accès Universel → Pointage et clic de la souris//. Puis dans le champs //Touches de la souris// décocher la case « contrôle du pointeur à l'aide du pavé numérique ». S'il est désactivé, activez-le et re-désactivez-le. Ainsi votre pavé numérique retrouvera son fonctionnement habituel. Autre possibilité : __Ctrl + Maj + VerrNum__ active/désactive l'activation des touches de souris ===== Liens externes ===== * [[http://doc.fedora-fr.org/Connexion_VNC_distante_s%C3%A9curis%C3%A9e_en_mode_graphique_avec_SSH|Tutoriel Pour changer le port]] * [[http://www.generation-linux.fr/index.php?post/2008/06/20/121-prise-de-controle-d-un-poste-a-distance-avec-vnc|VNC en ligne de commandes]] * [[https://www.tutoriels-video.fr/controler-un-ordinateur-a-distance-grace-a-vnc/|Tutoriel vidéo : contrôler un ordinateur à distance grâce a VNC]] * [[https://enunclic-cappel.fr/documents/aide-a-distance-avec-vnc/|Faire de l'aide à distance avec VNC de manière sécurisée]] * [[http://dmoz-odp.org/Computers/Software/Networking/Thin_Clients/Virtual_Network_Computing/|Liste des vnc sur dmoz.]] * [[https://en.wikibooks.org/wiki/Internet_Technologies/VNC|Vnc sur wikibooks]]. * [[https://help.ubuntu.com/community/VNC?action=show&redirect=VNCOverSSH|VNC sur le wiki ubuntu.com]] * [[http://www.vanemery.com/Linux/VNC/vnc-over-ssh.html|VNC over SSH2 - A TightVNC Tutorial]] * Discussion [[https://forum.ubuntu-fr.org/viewtopic.php?id=413854|VNC et prise de contrôle a distance]] **et surtout n'oubliez pas d'accepter les invitations reçues… __et attendues__** ---- //Contributeurs : [[:utilisateurs:l_africain|L'Africain]].//