Secure VNC Viewer

Aplicativo auxiliar para estabelecer automaticamente os túneis SSH ou SSL para conexões VNC
Baixe Agora

Secure VNC Viewer Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • Freeware
  • Nome do editor:
  • Luke Stratman
  • Site do editor:
  • http://www.codeproject.com/Members/Luke-Stratman
  • Sistemas operacionais:
  • Windows All
  • Tamanho do arquivo:
  • 175 KB

Secure VNC Viewer Tag


Secure VNC Viewer Descrição

O aplicativo Secure VNC Viewer foi desenvolvido para ser uma pequena ferramenta para estabelecer automaticamente os túneis SSH ou SSL para conexões VNC.Quilo que o VNC é um ótimo protocolo de desktop remoto de plataforma cruzada, é inerentemente inseguro, e depende do administrador do sistema que o instala para o tunnel através de outro protocolo de comunicação seguro se o servidor VNC deve ser acessível publicamente. As duas maneiras mais comuns de fazer isso são para o Tunnel VNC dados por meio de uma conexão SSL ou SSH. Há um aplicativo GUI de plataforma cruzada chamado SSVNC que manipula a configuração de um túnel SSL ou SSH antes de iniciar o processo do VNC Viewer, mas, francamente, ele tem uma série de deficiências que me levou a desenvolver meu próprio aplicativo Secure VNC Viewer. Primeiro, o SSVNC é uma espécie de desajeitado e não tem um polimento profissional; Ele gera várias outras janelas para lidar com o processo de conexão segura e não fornece uma interface unificada. Em segundo lugar, não é a implementação agnóstica: contém entradas para parâmetros personalizados para várias das principais implementações do VNC, mas uma melhor abordagem seria permitir que o usuário simplesmente especifique o aplicativo Viewer que deseja executar e os parâmetros da linha de comando para usar essa aplicação. Então, essas frustrações me levaram a desenvolver meu próprio aplicativo de visualizador VNC seguro. Você pode estar se perguntando, por que se preocupa com o VNC? RDP (Protocolo de Área de Trabalho Remoto, usado pela Microsoft em Serviços Terminal) vem padrão com o Windows, certo? Bem, não realmente: se você ainda está executando o Windows 2000 Professional, como eu, o VNC é realmente a única escolha que você tem para o gerenciamento de área de trabalho remoto, uma vez que o Terminal Server não é suportado no Windows 2000 Professional. Existem prós e contras para ambos os protocolos e, eu serei honesto, eu definitivamente prefiro o RDP quando possível, mas sou forçado a usar o VNC para a minha máquina de casa. O VNC é, em seu núcleo, um protocolo extremamente simples: é basicamente um buffer de quadros remotos, portanto, quando algo altera na área de trabalho remota, um retângulo de dados de imagem contendo a área alterada é enviado para o cliente que atualiza sua própria exibição. Isso significa que o protocolo é inerentemente agnóstico de plataforma: tudo que você precisa fazer é ser capaz de tirar instantâneos de partes da área de trabalho e enviá-las para um cliente remoto. No entanto, esta simplicidade também significa que o protocolo não é muito robusto: não há suporte para criptografia (várias implementações, como UltraVNC, parafusar esta funcionalidade para o lado, mas eu tenho sido menos do que impressionado com os resultados), e coisas como coisas como Sons Remotos, Compartilhamento da Impressora, Compartilhamento de Portas, etc. Deve ser realizado por aplicativos separados. Com relação à segurança, é geralmente aceito que a melhor abordagem é "tunnel" dados do VNC sobre outros protocolos seguros onipresentes, como SSH ou SSL e, graças à plataforma Cygwin, isso é facilmente feito no Windows. Usando o SSH como um exemplo, aqui está como funciona: Eu tenho um servidor SSH em execução na porta 22 na minha máquina de casa e, a fim de dados de túnel, eu estabeleço uma conexão a ela de uma máquina remota. No entanto, eu também especifico várias opções de linha de comando para o processo do cliente SSH para ativar o encaminhamento de porta local: isso significa que o processo do cliente SSH começará a ouvir uma porta local e, quando receber dados, ele a encaminhará sobre a conexão SSH criptografada e estabelecer uma conexão com uma porta local no servidor remoto onde ele fornece os dados. Então, uma vez que este túnel esteja configurado, você instruirá seu cliente VNC para se conectar à porta local que o cliente SSH está ouvindo, o que receberá os dados, criptografá-lo, transmiti-lo sobre a conexão SSH, descriptografá-lo e entregá-lo para a porta sendo escutada pelo processo do servidor VNC na máquina remota. Embora essa abordagem seja ótima porque efetivamente obtivemos segurança para o VNC de graça, também significa que também temos que invocar outro programa ao tentar estabelecer uma conexão VNC. Automatizar este processo é onde vem minha inscrição.


Secure VNC Viewer Software Relacionado