Visor de VNC seguro

para establecer automáticamente los túneles SSH o SSL para las conexiones VNC
Descargar ahora

Visor de VNC seguro Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Freeware
  • Nombre del editor:
  • Luke Stratman
  • Sitio web del editor:
  • http://www.codeproject.com/Members/Luke-Stratman
  • Sistemas operativos:
  • Windows All
  • Tamaño del archivo:
  • 175 KB

Visor de VNC seguro Etiquetas


Visor de VNC seguro Descripción

La aplicación Secure VNC Viewer se desarrolló para ser una herramienta pequeña para establecer automáticamente los túneles SSH o SSL para las conexiones VNC. Mientras VNC es un excelente protocolo de escritorio remoto de plataforma cruzada, está inherentemente inseguro y se basa en el administrador del sistema que lo instala Para atarlo a través de otro protocolo de comunicación seguro si el servidor VNC se puede acceder públicamente. Las dos formas más comunes de hacer esto son para túneles los datos VNC a través de una conexión SSL o SSH. Hay una aplicación de GUI multiplataforma llamada SSVNC que maneja la configuración de un túnel SSL o SSH automáticamente antes de iniciar el proceso VNC Viewer, pero, francamente, tiene una serie de deficiencias que me llevaron a desarrollar mi propia aplicación Secure VNC Viewer. Primero, SSVNC es un poco torpe, y carece de un polaco profesional; Genera varias otras ventanas para manejar el proceso de conexión seguro, y no proporciona una interfaz unificada. En segundo lugar, no es la implementación agnóstica: contiene entradas para parámetros personalizados para varias de las implementaciones principales de VNC, pero un enfoque mejor sería permitir al usuario simplemente especificar la aplicación del visor que desean ejecutar y los parámetros de la línea de comandos para usar con esa aplicación Entonces, estas frustraciones me llevaron a desarrollar mi propia aplicación Secure VNC Viewer. Podrías preguntarse, ¿por qué molestarse con VNC? RDP (protocolo de escritorio remoto, utilizado por Microsoft en los servicios de terminal) viene estándar con Windows, ¿verdad? Bueno, en realidad, si aún está ejecutando Windows 2000 Professional, como yo, entonces VNC es realmente la única opción que tiene para la administración remota de escritorio desde que Terminal Server no es compatible con Windows 2000 Professional. Hay ventajas y contras a ambos protocolos y, seré honesto, definitivamente prefiero RDP cuando sea posible, pero me voy obligado a usar VNC para mi máquina de casa. VNC es, en su núcleo, un protocolo extremadamente simple: es básicamente un búfer de marco remoto, por lo que cuando algo cambia en el escritorio remoto, se envía un rectángulo de datos de imagen que contiene el área modificada al cliente que actualiza su propia pantalla. Esto significa que el protocolo es inherentemente plataforma-agnóstico: todo lo que necesita hacer es poder tomar instantáneas de partes del escritorio y enviarlas a un cliente remoto. Sin embargo, esta simplicidad también significa que el protocolo no es muy robusto: no hay soporte para el cifrado (varias implementaciones, como UltraVNC, atornillar esta funcionalidad en el lado, pero he estado menos de lo impresionado con los resultados), y cosas como Los sonidos remotos, el intercambio de impresoras, el intercambio de puertos, etc. deben ser realizados por aplicaciones separadas. Con respecto a la seguridad, generalmente se acepta que el mejor enfoque es "túneles" de datos VNC sobre otros protocolos seguros, como SSH o SSL y, gracias a la plataforma Cygwin, esto se realiza fácilmente en Windows. Usando SSH como ejemplo, aquí es como funciona: Tengo un servidor SSH que se ejecuta en el puerto 22 en My Home Machine y, con el fin de atarlo a través de él, establezco una conexión con él desde una máquina remota. Sin embargo, también especifico varias opciones de línea de comandos para el proceso del cliente SSH para habilitar el reenvío de puertos local: esto significa que el proceso del cliente SSH comenzará a escuchar en un puerto local y, cuando reciba datos, lo enviará a través de la conexión SSH cifrada y establecer una conexión a un puerto local en el servidor remoto donde entrega los datos. Entonces, una vez que se configura este túnel, le indican que su cliente VNC se conecte al puerto local en el que el cliente SSH está escuchando, lo que recibirá los datos, cifrarálo, lo transmitirá a través de la conexión SSH, la descifrará y lo entregará. al puerto que se escucha por el proceso de servidor VNC en la máquina remota. Si bien este enfoque es excelente porque obtenimos de manera efectiva la seguridad de VNC de forma gratuita, también significa que también tenemos que invocar otro programa al tratar de establecer una conexión VNC. La automatización de este proceso es donde entra mi solicitud.


Visor de VNC seguro Software relacionado