Secure VNC Viewer

Helpertoepassing om automatisch SSH- of SSL-tunnels voor VNC-verbindingen in te stellen
Download nu

Secure VNC Viewer Rangschikking & Samenvatting

Advertentie

  • Rating:
  • Vergunning:
  • Freeware
  • Naam uitgever:
  • Luke Stratman
  • Uitgever website:
  • http://www.codeproject.com/Members/Luke-Stratman
  • Besturingssystemen:
  • Windows All
  • Bestandsgrootte:
  • 175 KB

Secure VNC Viewer Tags


Secure VNC Viewer Beschrijving

De Secure VNC Viewer-applicatie is ontwikkeld om een klein gereedschap te zijn om automatisch SSH- of SSL-tunnels voor VNC-aansluitingen te maken. Toen VNC een geweldig, cross-platform extern bureaubladprotocol is, is het inherent onveilig en vertrouwt op de systeembeheerder die het installeert Om het te tunnelen via een ander beveiligd communicatieprotocol als de VNC-server openbaar is. De twee meest voorkomende manieren om dit te doen zijn om VNC-gegevens te tunnelen via een SSL of een SSH-verbinding. Er is een verknoping van GUI-applicatie die SSVNC wordt genoemd die automatisch een SSL- of SSH-tunnel instellen voorafgaand aan het lanceren van het VNC-viewerproces, maar eerlijk gezegd heeft het een aantal tekortkomingen die me ertoe brachten mijn eigen beveiligde VNC-viewer-applicatie te ontwikkelen. Ten eerste is SSVNC een beetje onhandig, en mist een professionele Pools; Het spawnt verschillende andere vensters om het beveiligde verbindingsproces af te handelen en biedt geen uniforme interface. Ten tweede is het geen implementatie agnostic: het bevat ingangen voor aangepaste parameters voor verschillende van de belangrijkste VNC-implementaties, maar een betere aanpak zou zijn om de gebruiker eenvoudigweg de aanvraag van viewer te specificeren die ze willen uitvoeren en de opdrachtregelparameters om met te gebruiken die applicatie. Dus, deze frustraties leidden me om mijn eigen veilige VNC Viewer-applicatie te ontwikkelen. Je vraagt je misschien af, waarom moeite dan met VNC? RDP (extern bureaubladprotocol, gebruikt door Microsoft in Terminal Services) wordt standaard geleverd met Windows, toch? Welnu, niet echt: als je nog steeds Windows 2000 Professional uitvoert, zoals ik, dan is VNC echt de enige keuze die je hebt voor het beheer van Remote Desktop, omdat Terminal Server niet wordt ondersteund op Windows 2000 Professional. Er zijn voor- en nadelen aan beide protocollen en, ik zal eerlijk zijn, ik geef zeker de voorkeur aan RDP indien mogelijk, maar ik heb gedwongen om VNC voor mijn thuiscomputer te gebruiken. VNC is, in zijn kern, een uiterst eenvoudig protocol: het is in feite een externe framebuffer, dus wanneer iets verandert op het externe desktop, wordt een rechthoek van beeldgegevens die het gewijzigd gebied bevatten, naar de client verzonden die zijn eigen display bijwerkt. Dit betekent dat het protocol inherent platform-agnostisch is: alles wat u hoeft te doen is snapshots van delen van het bureaublad kunnen nemen en naar een externe klant verzenden. Deze eenvoud betekent echter ook dat het protocol niet erg robuust is: er is geen ondersteuning voor codering (verschillende implementaties, zoals ultravnc, bout deze functionaliteit aan de zijkant, maar ik ben minder dan onder de indruk van de resultaten) en Remote geluiden, delen van printer, poortdeling, enz. Moeten worden uitgevoerd door afzonderlijke toepassingen. Met betrekking tot beveiliging, wordt in het algemeen geaccepteerd dat de beste aanpak is om te "tunnel" VNC-gegevens over andere alomtegenwoordige, veilige protocollen zoals SSH of SSL en, dankzij het Cygwin-platform, dit eenvoudig in Windows wordt gedaan. Het gebruik van SSH als een voorbeeld, hier is hoe het werkt: ik heb een SSH-server die op poort 22 op mijn thuiscomputer wordt uitgevoerd en, om gegevens erover te tunnelen, stel ik een verbinding tot stand van een externe machine. Ik geef echter ook verschillende opdrachtregelopties op voor het SSH-clientproces om lokale poortdoorzending in te schakelen: dit betekent dat het SSH-clientproces begint met luisteren op een lokale poort en, wanneer het gegevens ontvangt, zal deze het doorgeven aan de gecodeerde SSH-verbinding doorsturen en vestig een verbinding met een lokale poort op de externe server waar het de gegevens levert. Dus, zodra deze tunnel is ingesteld, instrueert u uw VNC-client om verbinding te maken met de lokale poort die de SSH-client aan het luisteren is, dat de gegevens ontvangt, deze versleutelen, het over de SSH-verbinding verzenden, het geven naar de haven die wordt geluisterd door het VNC-serverproces op de externe machine. Hoewel deze benadering geweldig is omdat we effectief beveiliging krijgen voor VNC gratis, betekent dit ook dat we ook een ander programma moeten aanroepen bij het proberen een VNC-verbinding tot stand te brengen. Het automatiseren van dit proces is waar mijn aanvraag binnenkomt.


Secure VNC Viewer Gerelateerde software