Sicherer VNC-Viewer

Helper-Anwendung, um SSH- oder SSL-Tunnel für VNC-Verbindungen automatisch herzustellen
Jetzt downloaden

Sicherer VNC-Viewer Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Freeware
  • Name des Herausgebers:
  • Luke Stratman
  • Website des Verlags:
  • http://www.codeproject.com/Members/Luke-Stratman
  • Betriebssysteme:
  • Windows All
  • Dateigröße:
  • 175 KB

Sicherer VNC-Viewer Stichworte


Sicherer VNC-Viewer Beschreibung

Die sichere Anwendung der sicheren VNC-Viewer wurde entwickelt, um ein kleines Werkzeug zu sein, um automatisch SSH- oder SSL-Tunnel für VNC-Verbindungen herzustellen. Das VNC ist ein großartiges, plattformübergreifendes Remote-Desktop-Protokoll. Es ist von Natur aus unsicher und setzt auf den Systemadministrator, der ihn installiert Um es durch ein anderes sicheres Kommunikationsprotokoll zu tuntern, wenn der VNC-Server öffentlich zugänglich ist. Die beiden häufigsten Möglichkeiten dazu sind, VNC-Daten über eine SSL- oder SSH-Verbindung zu tunneln. Es gibt eine cross-plattform-GUI-Anwendung namens ssvnc, die automatisch einen SSL- oder SSH-Tunnel einrichten, bevor der VNC-Viewer-Prozess eingerichtet ist, jedoch ehrlich gesagt, sie hat eine Reihe von Mängeln, die mich dazu haben, meine eigene sichere VNC-Viewer-Anwendung zu entwickeln. Erstens ist SSVNC eine Art clunky und fehlt ein professioneller Politur; Es erscheint mehrere andere Fenster, um den sicheren Verbindungsprozess zu verarbeiten, und bietet keine einheitliche Schnittstelle. Zweitens ist es keine Implementierung agnostic: Es enthält Eingaben für benutzerdefinierte Parameter für mehrere der wichtigsten VNC-Implementierungen, aber ein besserer Ansatz wäre der Erlauben des Benutzers, einfach die Viewer-Anwendung anzugeben, die sie ausführen möchten, und die Befehlszeilenparameter, mit denen sie verwenden möchten diese Anwendung Diese Frustrationen führten mich also dazu, meinen eigenen sicheren VNC-Viewer-Anwendungsantrag zu entwickeln. Sie fragen sich vielleicht, warum mit VNC stören? RDP (Remote Desktop-Protokoll, verwendet von Microsoft in Terminal Services) ist Standard mit Windows, richtig? Nun, nicht wirklich: Wenn Sie immer noch Windows 2000 Professional ausführen, ist VNC wirklich die einzige Wahl, die Sie für das Remote-Desktop-Management haben, da Terminalserver auf Windows 2000 Professional nicht unterstützt wird. Es gibt Vor- und Nachteile beider Protokolle und, ich werde ehrlich sein, ich bevorzugen definitiv RDP, wenn möglich, aber ich bin gezwungen, VNC für meine Hausmaschine zu verwenden. VNC ist im Kern ein extrem einfaches Protokoll: Es ist im Wesentlichen ein Remote-Frame-Puffer, so dass sich auf dem Remote-Desktop etwas ändert, ein Rechteck von Bilddaten, die den geänderten Bereich enthalten, an den Client gesendet, der seine eigene Anzeige aktualisiert. Dies bedeutet, dass das Protokoll inhärent plattform-agnostisch ist: Alles, was Sie tun müssen, ist in der Lage, Schnappschüsse von Teilen des Desktops anzunehmen, und senden sie an einen Remote-Client. Diese Einfachheit bedeutet jedoch auch, dass das Protokoll nicht sehr robust ist: Es gibt keine Unterstützung für die Verschlüsselung (mehrere Implementierungen, wie ultravnc, diese Funktionalität auf der Seite, aber ich war weniger als beeindruckt von den Ergebnissen) und Dinge wie Remote-Sounds, Druckerfreigabe, Port-Sharing usw. müssen von separaten Anwendungen durchgeführt werden. In Bezug auf die Sicherheit ist es allgemein anerkannt, dass der beste Ansatz ist, dass der beste Ansatz ist, VNC-Daten über andere allgegenwärtige, sichere Protokolle wie SSH oder SSL und dank der Cygwin-Plattform nicht in Windows zu erfolgen. Verwenden von SSH als Beispiel, wie es funktioniert, wie es funktioniert: Ich habe einen SSH-Server, der auf dem Port 22 auf meinem Heimatautomaten läuft. Um Daten darüber zu tuntern, etable ich eine Verbindung dazu von einer Remote-Maschine. Ich legte jedoch auch mehrere Befehlszeilenoptionen für den SSH-Client-Prozess an, um den lokalen Portweiterleitung zu aktivieren: Dies bedeutet, dass der SSH-Client-Prozess auf einem lokalen Anschluss hört und wenn er Daten empfängt, wird es über die verschlüsselte SSH-Verbindung weitergeleitet und stellen Sie eine Verbindung zu einem lokalen Port auf dem Remote-Server her, wo er die Daten liefert. Sobald dieser Tunnel eingerichtet ist, geben Sie Ihren VNC-Client an, mit dem lokalen Anschluss herzustellen, an dem der SSH-Client eingeschaltet ist an den Port, der vom VNC-Serverprozess auf dem Remote-Computer hört. Obwohl dieser Ansatz groß ist, weil wir effektiv Sicherheit für VNC kostenlos erhalten, bedeutet dies auch, dass wir auch ein anderes Programm aufrufen müssen, wenn Sie versuchen, eine VNC-Verbindung herzustellen. Wenn Sie diesen Prozess automatisieren, ist, wo meine Anwendung eingeht.


Sicherer VNC-Viewer Zugehörige Software