|
2.4, Аноним (4), 20:36, 23/11/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет, не пронесло. Tigervnc использует libvnc, а libvncserver + libvncclient = libvnc
| |
|
1.3, Аноним (3), 20:34, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ну что тут сказать, ничего удивительного. Посоветуйте кстати клиент для виртуалок, желательно под spice - мне для qemu. Все, что перепробовал, имеют задержку в пару секунд даже на локалхосте. Раньше вроде remmina использовал, но последнее время это что-то не то. И зачем они все половину гнома с python2 тянут, какие-то красношапковские приколы?
| |
|
2.10, хотел спросить (?), 20:55, 23/11/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ставлю обычный TigerVNC и поверх него NoMachine (вместо PHY юзается VNC), штука конечно закрытая, но вариант рабочий.
Главное чтобы VNC не торчал голой жопой в инет.
| |
2.12, kvaps (ok), 21:37, 23/11/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
> клиент для виртуалок, желательно под spice
virt-viewer?
| |
|
3.39, Last Accaunt (?), 19:57, 24/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> клиент для виртуалок, желательно под spice
> virt-viewer?
Виртуальные машины наружу отдают VNC? Офигенно.
| |
|
2.13, mikhailnov (ok), 21:40, 23/11/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вам ехать, или экономить полтора мегабайта на "красношляпновских приколах"? virt-viewer уже посоветовали, определи меня немного.
| |
2.19, Аноним (19), 01:11, 24/11/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Посоветуйте кстати клиент для виртуалок,
ssh форвардинг Иксов, virsh
но ест процессор и неудобно
| |
|
1.6, Аноним (6), 20:40, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
надо ж... tightvnc - всьо?
vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?
| |
|
2.9, Аноним (3), 20:51, 23/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
Вся новость про какой-то стрёмный вендософт, подозреваю, что линуксовые клиенты просто не тестировали.
| |
|
3.15, Аноним (6), 21:52, 23/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
там в основном про серверы. Они, действительно, стремные, потому что в винде нахрен не нужны - там есть rdp, вполне нормально работающий.
А вот в линухе как раз нужны - потому что вафлянд все еще уже почти не совсем поддерживает сетевую прозрачность, а эти вашы мамонтовы иксы ненужно-ненужно и уже главный разработчик почти открыто заявляет что ничего разрабатывать не собирается, потому что редбиэм ему платит за саботаж, а не за разработку.
Не говоря уже о том, что иксы чудовищно неудобны в качестве удаленного терминала (прежде всего из-за неумения сохранять сессию и подключаться к уже имеющейся).
Эту проблему как-то решал tightvnc, пусть и криво.
| |
|
|
5.31, Аноним (31), 13:04, 24/11/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Через чатики с шарингом экрана. Чатики дают одновременно голос в гарнитуре + экран.
Варика два: у кого есть безы и кого нет. У кого нет - решения есть разные. У кого есть - тоска, боль, печаль, депрессия мелкомягких недоделий в сфере средств коммуникаций.
Мелкомягкие решения вызывают искренний восторг своим навоз-удобством и глюками. Но если через эти навоз-удобства уж пошарил экран, то работает хорошо и зато имеют возможность слива на досмотр безопасникам (почему и вариант).
| |
5.32, пользователь (?), 13:16, 24/11/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
угу, "помогать", конечно же. Сказал бы уж честно - подглядывать.
Для всего остального (помимо "чятиков", которые, действительно, позволяют разделять экран - включая и корпоративный lynx) существует "remote assistance". (в десяточке позапрятана от некорпоративных пользователей, но все еще - существует)
Но вот незадача, да - не получится сделать это без ведома пользователя.
| |
5.40, Илья (??), 23:07, 24/11/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Удалённый помощник(msra), а на терминальном сёрвере ещё проше.
| |
5.52, MadAdmin (?), 18:52, 06/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно:
/shadow:SeansID /control /noConsentPrompt
| |
|
|
|
2.27, Аноним (31), 11:59, 24/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
> vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?
Их не было интересных. Всегда все были дырявы в том или другом. Всегда не умели сохранять сессию при отключении.
Всегда не было нормального удалённого терминала поработать с тонкого клиента. Мигнул вайфай и десктоп весь "сложился", всё заново делай.
| |
|
|
2.16, пох. (?), 21:53, 23/11/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
в смысле, рад что оно сдохло, и "версия только под винду", непонятно кому и зачем вообще нужная?
| |
2.50, zhenya_k (?), 15:59, 27/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
>хотя за TightVNC и её автора на этом фоне рад
>>Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.
Непонятно, о чём радоваться. Или следует читать как "TurboVNC"?
| |
|
|
2.20, Fyjy (?), 01:21, 24/11/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
x11vnc использует LibVNCServer, так что все что относится к либе относится и к нему.
| |
|
|
2.24, пох. (?), 09:44, 24/11/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
как обычно - если у тебя сеть с kvm'ами торчит голым задом в интернет или по ней могут шариться левые люди - страдать молча.
А если она у тебя в защищенном сегменте сети, куда и попасть-то может только несколько человек - то уже не очень страшно, что все замки там только от честных людей.
| |
|
1.21, Аноним (21), 03:07, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient) ... Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке.
А вот и враки. В 0.9.12 устранено все перечисленное, кроме CVE-2019-15681
| |
|
2.22, Аноним (21), 03:11, 24/11/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Плюс не исправлен CVE-2018-20750, возникший из-за неполного исправления CVE-2018-15127.
| |
|
3.23, Аноним (21), 03:13, 24/11/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
И таки да, в дистрибутивах все это было исправлено еще в прошлом месяце.
| |
|
|
|
2.35, нах. (?), 18:33, 24/11/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
не так давно была описана прекрасная пачка багов (в днк разработчиков по преимуществу) во всех линуксных rdp-клиентах.
Серверами никто не занимался, а то бы в прекрасном xrdp наверняка всплыло бы такое, что пользоваться им расхочется.
P.S. ну разумеется от рута. Не внутри ж x-сессии его запускать, помилуйте, иксы ведь все равно немодно и пора-за...ть?
| |
|
1.28, Ы (?), 12:21, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
я не понял, зачем взламывать внц после аутентификации. нельзя просто открыть браузер и скачать свой зловред?
| |
|
2.30, Noname (??), 12:51, 24/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
Внц сервер часто работает из под системной учетной записи, а не пользовательской.
| |
|
1.34, corvuscor (ok), 17:37, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Все это старье типа VNC и RDP пилилось еще во времена диалапов.
Давно пора все это похоронить, да вот незадача - все "преемники" типа PipeWire пока еще в зайчаточном состоянии. Как быть? Уж не писать ли велосипед самому?
| |
|
2.36, нах. (?), 18:35, 24/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
пишите, чо - не догоните так хоть согреетесь. Будет еще один ненужный васян-прожект, решившего показать миру, что он умнее авторов vnc и rdp и точно знает как нада.
Пользователей у него будет целый один. Сам васян.
| |
|
3.37, corvuscor (ok), 19:42, 24/11/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Забавно, что опеннетовские анонимы на любой вопрос или коммент по сабжу сразу отвечают почесыванием своего чрезмерно раздутого ЧСВ.
Готов поспорить, что если бы я написал "вот бы кто запилил" - ты бы первый ответил "запили сам, это опенсорс, детка".
Опеннет такой опеннет.
| |
|
4.42, Аноним (42), 23:48, 24/11/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Забавно, что это заявляет человек, которому vnc и rdp жмут.
У реализаций последнего, на минуточку и вынос расчётов на GPU производится и современные кодеки поддерживаются и HiDPI. Как минимум 2 реализации RDP способны пробросить видеосопроцессоры в удаленную сессию и как минимум одна способна грамотно построить доставить реалтаймовое аудио.
Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений до 5000 пользователей, да так, чтобы и процессоры не сильно напрягало и управлялось удобно и поддерживались единые точки входа/выхода и интегрировалось со смарткартами, внешники аутентификаторами и авторизаторами и вебфронтенды имело.
Пока что опенсорс не запилил.
| |
|
5.51, нах. (?), 21:49, 29/01/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений
> Пока что опенсорс не запилил.
э... ну... если убрать слово "удобную"... citrix же изначально начинался - как opensource? ;-)
Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.
| |
|
|
|
|
1.41, аноним3 (?), 23:33, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
и все крики ни о чем. потому как все уязвимости эксплуатируются локально на хосте. и в чем фишка так кричать? если есть доступ к хосту физический, то тут никакой дыры не надо. миллион способов взломать.
| |
1.43, Ананимас009 (?), 00:32, 25/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Давно ужу не следил за подобным софтом, если вкратце то так и не придумали опенсорц вариант rdp, просто чтобы работало независимо от других пользователей, включая локального и не схлопывалось при дисконекте.
Там кто-то писал про модемы и vnc, сразу видно не видел в глаза ни то и не другое, ибо на узком канале работать с vnс было невозможно.
| |
|
2.44, Аноним (44), 10:26, 25/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем узкого канала: не было возможности проверить, разве что на слабом wifi.
| |
|
3.47, Ананимас009 (?), 18:04, 25/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем
> узкого канала: не было возможности проверить, разве что на слабом wifi.
О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать.
| |
|
|
1.45, PnDx (ok), 10:58, 25/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Нечастый случай, когда работа гм… исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит.
Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.
| |
1.46, Аноним (46), 14:16, 25/11/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают?
| |
|
|
3.49, OpenEcho (?), 23:44, 25/11/2019 [^] [^^] [^^^] [ответить]
| +/– |
А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет
| |
|
|
1.53, Аноним (53), 21:52, 17/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Обнаружил недавно странное поведение сервера x11vnc.
Запускаю сервер:
/usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000
Смотрю открытые порты:
netstat -lntup
tcp 0 0 0.0.0.0:10000 0.0.0.0:* LISTEN 19540/x11vnc
tcp6 0 0 :::5900 :::* LISTEN 19540/x11vnc
Т.е. x11vnc внимательно слушает запрещённый порт.
Это не дырищща? А ?
| |
|