The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опубликован LTSM для организации терминального доступа к рабочим столам, opennews (??), 28-Июн-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


32. "Опубликован LTSM для организации терминального доступа к раб..."  +4 +/
Сообщение от Аноньимъ (ok), 28-Июн-21, 13:26 
Я в замешательстве.
Они просто настроили vnc по арч вики и пустили его через тлс туннель и назвали это уникальным супер пупер продуктом?
Ответить | Правка | Наверх | Cообщить модератору

113. "Опубликован LTSM для организации терминального доступа к раб..."  –1 +/
Сообщение от Аноним (112), 29-Июн-21, 08:22 
Долгое время через TLS туннель не запускали вообще ничего, отчего-то. Так что - огромный шаг вперёд.

Долгое время не было нормального (доведённого до опрятного состояния) защищённого варианта начать сессию на удалённой машине и иметь возможность отключаться, подключаться, не закрывая программ/сессий.

Чтобы нагрузка была на CPU и видео на удалённой машине и всё, всё, всё. Всё были костыли, подпорки, ворох мануалов и скриптование россыпи в единое.

Так что - большой шаг.

Ответить | Правка | Наверх | Cообщить модератору

117. "Опубликован LTSM для организации терминального доступа к раб..."  +/
Сообщение от Аноньимъ (ok), 29-Июн-21, 11:44 
>Долое время через TLS туннель не запускали вообще ничего, отчего-то. Так что - огромный шаг вперёд.

Эм, вы из какой волшебной страны пишите?
VNC все всегда пускают или через впн или через ssh тунель.
Поступать иначе - безумие, никто так делать не станет.

>Долгое время не было нормального (доведённого до опрятного состояния) защищённого варианта начать сессию на удалённой машине и иметь возможность отключаться, подключаться, не закрывая программ/сессий.

Этот продукт тут не причём. Это делается стандартными средствами линукс которые просто развились.

>Чтобы нагрузка была на CPU и видео на удалённой машине и всё, всё, всё. Всё были костыли, подпорки, ворох мануалов и скриптование россыпи в единое.

65 wat?

>Так что - большой шаг.

Вы русский плохо знаете я так понимаю.

>Всё были костыли, подпорки

Эта штука и есть костыли и подпорки.
К которым требуется ворох мануалов.

Нет, продукт определённо имеет какую-то ценность и свою нишу.

Ответить | Правка | Наверх | Cообщить модератору

118. "Опубликован LTSM для организации терминального доступа к раб..."  –1 +/
Сообщение от Аноним (112), 29-Июн-21, 11:50 
Да просто я делал всё это.

Об том и речь, что VNC - ворота на распашку и т.д.
Об том и речь, что наконец-то звучит про заворачивание в защищённое нечто.

Чтоб не костылить подпорок с туннелями и саппоротом людей в этом ворохе недоведённых до простоты решений.

Ответить | Правка | Наверх | Cообщить модератору

120. "Опубликован LTSM для организации терминального доступа к раб..."  –1 +/
Сообщение от Аноньимъ (ok), 29-Июн-21, 12:12 
>Чтоб не костылить подпорок с туннелям

LTSM это и есть костылить подпорки с туннелями.

>и саппоротом людей в этом ворохе недоведённых до простоты решений

LTSM это и есть саппорт людей в этом ворохе недовершённых до простоты решений

>Об том и речь, что VNC - ворота на распашку и т.д.
>Об том и речь, что наконец-то звучит про заворачивание в защищённое неч

Вы как будто из прошлого столетия пишите.
Или это заклинание какое-то?
ВСЕГДА ВСЕ ЗАВОРАЧИВАЛИ.

Не костыльным решением будет расширение VNC протокола.

Ответить | Правка | Наверх | Cообщить модератору

136. "Опубликован LTSM для организации терминального доступа к раб..."  –1 +/
Сообщение от Андрей (??), 30-Июн-21, 09:58 
> LTSM это и есть костылить подпорки с туннелями.

неуч необразованный, в протоколе VNC дано есть по стандарту и TLS и X509 в ваших версиях продуктов страдают реализации? все претензии к вашим разрабам

Ответить | Правка | Наверх | Cообщить модератору

137. "Опубликован LTSM для организации терминального доступа к раб..."  +/
Сообщение от llolik (ok), 30-Июн-21, 15:03 
Начнём с того, что протокол называется RFB (remote framebuffer). VNC - это клиент-сервер система, работающая по протоколу RFB. В протоколе (стандарте) НЕТ никакой криптографии (кроме DES для пароля). Совсем.

https://datatracker.ietf.org/doc/html/rfc6143
> 9. Security
> The RFB protocol as defined here provides no security beyond the optional and cryptographically weak password check described in Section 7.2.2. In particular, it provides no protection against observation of or tampering with the data stream. It has typically been used on secure physical or virtual networks.
> Security methods beyond those described here may be used to protect the integrity of the data. The client and server might agree to use an extended security type to encrypt the session, or the session might be transmitted over a secure channel such as IPsec [RFC4301] or SSH [RFC4254].

Прямым тексом написано, что каждый может костылить тунель какой хочет, хоть IPSec, хоть SSH, хоть любые самописные костыли.

Ответить | Правка | Наверх | Cообщить модератору

140. "Опубликован LTSM для организации терминального доступа к раб..."  +/
Сообщение от Андрей (??), 30-Июн-21, 16:02 
все давно уже накостылили за вас. смотрите тамже TLS + VeNCrypt.
Ответить | Правка | Наверх | Cообщить модератору

141. "Опубликован LTSM для организации терминального доступа к раб..."  +/
Сообщение от Андрей (??), 30-Июн-21, 16:07 
RFB Protocol Section 6.2.19.0.1 - VeNCrypt protocol 0.1

VeNCrypt protocol 0.1 is now obsolete, servers that show numbers higher
than 0.1 need not support it.

The server sends a U8 listing the number of sub-types supported.  If
this is zero, the connection terminates, otherwise it is followed by the
sub-types it supports/permits as U8s:

No. of bytes    Type    [Value]         Description
1               U8      [n]             Number of supported sub-types
n               U8 array                Supported sub-types

The sub-types are as follows:
19: Plain
20: TLSNone
21: TLSVnc
22: TLSPlain
23: X509None
24: X509Vnc
25: X509Plain

Достаточно?!

Ответить | Правка | Наверх | Cообщить модератору

143. "Опубликован LTSM для организации терминального доступа к раб..."  +/
Сообщение от llolik (ok), 30-Июн-21, 16:59 
> Достаточно?!

Переводить надо?

> VeNCrypt protocol 0.1 is now obsolete, servers that show numbers higher than 0.1 need not support it.

А вообще, пока ещё это собственное расширение протокола RealVNC, а не общепринятый стандарт. Насколько я знаю, его поддерживают только Real и Tiger.

Ответить | Правка | Наверх | Cообщить модератору

145. "Опубликован LTSM для организации терминального доступа к раб..."  +/
Сообщение от Андрей (??), 30-Июн-21, 17:11 
1. в вашем приведенном стандарте есть упоминание VeNCrypt?
2. в приведенном тексте по VeNCrypt есть шифрование?

что еще надо?

> Насколько я знаю, его поддерживают только Real и Tiger.

это не мои проблемы, откройте демку, ВАШИМ клиентом, у вас появилось инфо что шифрованный тунель поднялся? кто в этом виноват?

Ответить | Правка | Наверх | Cообщить модератору

128. "Опубликован LTSM для организации терминального доступа к раб..."  +/
Сообщение от Аноним (127), 29-Июн-21, 19:54 
Конечно!
Это же революция в opensource!
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру