vncserver слишком много сбоев безопасности


10

Я установил Win7 и Ubuntu на эту машину.

Когда я пытаюсь подключиться к моему vncserver, работающему на CentOS, с домашнего компьютера за брандмауэром, я получаю сообщение об ошибке:

Ошибка подключения к VNC: слишком много ошибок безопасности в vncserver

... даже при входе в систему с правильными учетными данными (я сбрасываю passwdна CentOS).

Это вызвано попыткой войти в систему как root? Я думаю, что также важно отметить, что я должен войти в удаленный Centos через порт 6050 - у меня нет другого порта.

Нужно ли что-то делать с другими портами? Я вижу, что vncserver прослушивает 5901, 5902, если другой добавил - и я считаю, что соединение установлено, потому что время от времени (долгое время) появляется приглашение passwd ... верно?

Даже если появилось сообщение и введен правильный пароль, я получаю ошибку аутентификации.

Как отключить эту блокировку для тестирования?

Ответы:


11

Я видел эту ошибку, хотя я всегда входил в систему с одного клиентского компьютера с правильными учетными данными. Просматривая журналы, я увидел, что 0.0.0.0 занесен в черный список, а не конкретные IP-адреса. Тогда я понимаю, что отказ любого IP-адреса считается ударом по каждому IP-адресу, что приводит к проблеме «слишком много сбоев безопасности». Кажется, этот отчет об ошибке описывает вещи аналогичным образом. Воспользовавшись предложением отключить черный список (который, если вы настроили защищенный сервер, имеет ограниченную ценность), я выполнил эту команду в сеансе ssh на компьютере, на котором запущен мой vnc-сервер, заменив 5его соответствующим номером дисплея:

vncconfig -display :5 -set BlacklistTimeout=0 -set BlacklistThreshold=1000000

После этого я смог успешно подключиться к своему клиенту vnc и войти в систему. Для меня это было здорово, так как у меня было много запущенных процессов, связанных с моим vnc-сервером, что затрудняло его перезапуск.


1
Это сработало. Можно использовать команду vncconfig сразу же, например vncconfig -display :5 -set BlackListTimeout=600 -set BlackListThresholds=10, чтобы снова включить защиту после сброса.
Зрин

Спасибо, это работает для меня (Ubuntu 1404), мне не нужно убивать и перезапускать vncserver снова и снова.
бронзовый человек

2

«Ошибка подключения к VNC: слишком много ошибок безопасности в vncserver»

Означает, что кто-то слишком часто пытался войти в систему с неверными учетными данными в течение определенного периода времени. То, что это число и время варьируются в зависимости от того, какой VNC-сервер вы используете.

Кто-то, вероятно, запускает скрипт, пытающийся войти во все, что он может прослушивать на стандартных портах VNC, и вам нужно выяснить, с какого IP-адреса это происходит, и заблокировать его. В любом случае, это действительно не по теме - спросите еще раз в SuperUser.


1
Я это уже знаю. это может быть одной из 100 причин. как его найти и как его заблокировать? и подождите секунду, это не может быть «кто-то», но мой IP, потому что он работает для конкретного IP. как могло быть иначе: чем я мог получить эту ошибку, если кто-то пытался войти, и у меня не было бы возможности войти.
4pie0

Другой вопрос: как войти в систему как root? Является ли это возможным? при входе в систему вас спрашивают только об IP и пароле, так как войти в систему как root, чтобы увидеть сеанс root?
4pie0

0

У меня тоже есть эта проблема. Если вы используете Java-клиент ThightVNC, вы можете подключиться к сети только путем изменения порта клиента VNC, попробуйте порт 5002; 5003; и т.д


0

У меня та же проблема, хотя я точно знаю, что это моя вина. Я попытался угадать свой пароль (я забыл), поэтому после того, как это всплыло, я пошел сюда и затем вошел в сессию SSH, попробовал команду "vncconfig" и сказал: pi @ IZdesktop: ~ $ vncconfig -display: 5-set BlacklistTimeout = 0 -set BlacklistThreshold = 1000000 -bash: vncconfig: команда не найдена

В любом случае, я бы предложил попробовать это: войти в систему на компьютере с монитором и сделать резервную копию ваших файлов, а не сбросить.

PS Я использую Raspberry Pi B + Model 3

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.