Visionneuse VNC sécurisée

Application assistant pour établir automatiquement des tunnels SSH ou SSL pour connexions VNC
Télécharger maintenant

Visionneuse VNC sécurisée Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Freeware
  • Nom de l'éditeur:
  • Luke Stratman
  • Site Internet de l'éditeur:
  • http://www.codeproject.com/Members/Luke-Stratman
  • Systèmes d'exploitation:
  • Windows All
  • Taille du fichier:
  • 175 KB

Visionneuse VNC sécurisée Mots clés


Visionneuse VNC sécurisée La description

L'application Secure VNC Viewer a été développée pour être un petit outil permettant d'établir automatiquement des tunnels SSH ou SSL pour les connexions VNC.Quelle VNC est un excellent protocole de bureau à distance, il est intrinsèquement insécurisé et repose sur l'administrateur système qui l'installe Pour le tuner à travers un autre protocole de communication sécurisé si le serveur VNC doit être accessible au public. Les deux moyens les plus courants de le faire sont des données de tunnel VNC via une connexion SSL ou SSH. Il existe une application d'interface graphique à plate-forme appelée SSVNC qui gère automatiquement un tunnel SSL ou SSH avant de lancer le processus de la visionneuse VNC, mais franchement, il a un certain nombre de lacunes qui m'ont amené à développer ma propre application Secure VNC Viewer. Premièrement, SSVNC est un peu maladroit et manque de policier professionnel; Il reproche plusieurs autres fenêtres pour gérer le processus de connexion sécurisé et ne fournit pas d'interface unifiée. Deuxièmement, ce n'est pas la mise en uvre agnostique: elle contient des entrées pour des paramètres personnalisés pour plusieurs des principales implémentations VNC, mais une meilleure approche serait de permettre à l'utilisateur de spécifier simplement l'application de la visionneuse qu'ils souhaitent exécuter et les paramètres de ligne de commande à utiliser avec cette application. Donc, ces frustrations m'ont amené à développer ma propre application Secure VNC Viewer.Vous vous demanderiez peut-être vous demander pourquoi la peine avec VNC? RDP (protocole de bureau à distance, utilisé par Microsoft in Terminal Services) est livré en standard avec Windows, non? Eh bien, pas vraiment: Si vous exécutez toujours Windows 2000 Professionnel, comme moi, alors VNC est vraiment le seul choix que vous avez pour la gestion de bureau à distance puisque Terminal Server n'est pas pris en charge sur Windows 2000 Professional. Il y a des avantages et des inconvénients aux protocoles et, je serai honnête, je préfère définitivement le RDP lorsque cela est possible, mais je suis obligé d'utiliser VNC pour ma machine à domicile. VNC est, à son noyau, un protocole extrêmement simple: c'est fondamentalement un tampon de cadre distant, alors lorsque quelque chose change sur le bureau distant, un rectangle de données d'image contenant la zone modifiée est envoyé au client qui met à jour son propre écran. Cela signifie que le protocole est intrinsèquement plate-forme-agnostique: tout ce que vous avez à faire est de pouvoir prendre des instantanés de parties du bureau et les envoyer à un client distant. Cependant, cette simplicité signifie également que le protocole n'est pas très robuste: il n'existe aucun support pour le cryptage (plusieurs implémentations, telles que ULTRAVNC, boulon de cette fonctionnalité sur le côté, mais j'ai été moins impressionné par les résultats) et des choses comme Sons distants, partage d'imprimantes, partage de ports, etc. doivent être effectués par des applications distinctes. En ce qui concerne la sécurité, il est généralement admis que la meilleure approche consiste à «tuner» des données VNC sur d'autres protocoles sûrs et sécurisés tels que SSH ou SSL et, grâce à la plate-forme Cygwin, cela se fait facilement dans Windows. En utilisant SSH comme exemple, voici comment cela fonctionne: j'ai un serveur SSH en cours d'exécution sur le port 22 sur ma machine à domicile et, afin de survoler les données, je l'établissais une connexion à partir d'une machine distante. Cependant, je spécifie également plusieurs options de ligne de commande pour le processus client SSH pour activer le transfert de port local: cela signifie que le processus client SSH commencera à écouter sur un port local et, lorsqu'il reçoit des données, elle le transmettra sur la connexion SSH cryptée et établissez une connexion à un port local sur le serveur distant où il offre les données. Donc, une fois que ce tunnel est configuré, vous demandez à votre client VNC de vous connecter au port local que le client SSH est écouté, ce qui recevra les données, les chiffrera, la transmettre sur la connexion SSH, le déchiffrer et la livrer au port étant écoulé par le processus de serveur VNC sur la machine distante. Bien que cette approche soit excellente car nous obtenons une sécurité efficace pour VNC gratuitement, cela signifie également que nous devons également invoquer un autre programme lorsque vous essayez d'établir une connexion VNC. L'automatisation de ce processus est l'emplacement de mon application.


Visionneuse VNC sécurisée Logiciels associés