Acontece que -listen
é o que eu preciso. Ao ouvir o dispositivo com addr localhost
, ele ouve apenas o dispositivo de loopback:
ssh user@host -L 5900:localhost:5900 x11vnc -listen localhost
Existem muitas boas respostas sobre como tunelar o tráfego VNC usando SSH . Ao fazer algo como ...
ssh user@host -L 5900:localhost:5900 x11vnc
... você pode se conectar ao túnel SSH no host local: 5900 (no lado do cliente) para o SSH. Mas o host não é: 5900 também aberto para invasores? Como posso tornar o x11vnc escutando somente para o tráfego vindo do túnel SSH?
Eu prefiro algo temporário e não mexer com o iptables ou algo assim.
Eu acho que o parâmetro -listen
é não o que eu preciso, porque ele ouve a interface com o endereço IP fornecido:
-listen ipaddr listen for connections only on network interface with
addr ipaddr. '-listen localhost' and hostname work too.
... copiado de aqui .
Acontece que -listen
é o que eu preciso. Ao ouvir o dispositivo com addr localhost
, ele ouve apenas o dispositivo de loopback:
ssh user@host -L 5900:localhost:5900 x11vnc -listen localhost
Tags vnc ssh-tunneling