Existem muitas boas respostas sobre como encapsular o tráfego VNC usando SSH . Ao fazer algo como...
ssh user@host -L 5900:localhost:5900 x11vnc
...você pode se conectar ao túnel SSH em localhost:5900 (no lado do cliente) ao SSH. Mas o host:5900 também não está aberto para invasores? Como posso fazer o x11vnc ouvir apenas o tráfego vindo do túnel SSH?
Eu preferiria algo temporário e não mexer com iptables ou algo assim.
Acho que o -listen
parâmetro não é o que preciso, pois ele escuta a interface com o endereço IP informado:
-listen ipaddr listen for connections only on network interface with
addr ipaddr. '-listen localhost' and hostname work too.
... copiado daqui .
Acontece que
-listen
é disso que eu preciso. Ao ouvir o dispositivo com addrlocalhost
, ele escuta apenas o dispositivo de loopback:Para mim -listen localhost não funcionou para ipv6 , e encontrei a opção correta é -localhost , man page (man x11vnc) diz basicamente o mesmo que "-allow 127.0.0.1".