Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment réparer un pare-feu Windows…
  • Comment avancer sans adresse Email R…
  • Identification & Access Management 
  • Comment non sécurisés d'une connex…
  • Comment faire pour empêcher les gen…
  • À propos de pots de miel 
  • Comment identifier les attaques util…
  • Computer Surveillance Techniques 
  • Comment faire pour supprimer les mot…
  • Comment transférer des licences Ter…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    A propos des serveurs VNC

    Virtual Network Computing est une utilisation du protocole de réseau RFB qui permet d'accéder à distance à l'interface graphique d'utilisateur d'un ordinateur. Commandes de la souris et le clavier sont transmis d'un ordinateur à l'autre , et les mises à jour de l'écran sont renvoyés . VNC est indépendant de la plateforme : un Mac peut contrôler un système fonctionnant sous Windows, ou vice- versa. Clients VNC ont même écrit pour les plateformes mobiles comme l'iPhone . Le protocole RFB

    Le frame buffer ( RFB ) protocole télécommande est conçue précisément pour ce type d'interface graphique à distance. Il interagit directement avec la sortie du tampon de trame de matériel graphique d'un ordinateur , ce qui rend universellement compatibles . Bien que le protocole lui-même est relativement simple , il a été prolongé à plusieurs reprises , notamment par les développeurs qui travaillent avec le logiciel VNC. Extensions communes permettent des transferts de fichiers et divers types de compression. Une connexion RFB moderne comprend négociation dont les extensions sont disponibles avant le transfert des données .
    Comment VNC fonctionne

    Afin de permettre l'accès à distance , un ordinateur doit disposer d'un serveur VNC installé et fonctionne . Les ordinateurs fonctionnant sous Mac OSX Tiger ou plus ont un serveur VNC installé par défaut, appelée Apple Remote Desktop . Un serveur VNC configuré écoute pour les connexions réseau de clients VNC ou, dans certains cas , les navigateurs Web . Lorsqu'un client se connecte , ils sont présentés avec une vue fenêtré de l'ordinateur distant . Clavier et la souris sont transférés directement au serveur VNC, et les mises à jour d'écran sont renvoyés au client.
    Histoire

    Le programme VNC original a été conçu par le Olivetti et Oracle Labs, détenue par Oracle Corporation et Olivetti . En 1999, AT & T a acheté le laboratoire, la fin du financement du développement en 2002. Plusieurs des développeurs originaux ont continué à travailler sur le projet VNC open-source dans leur propre temps , sous le nom de RealVNC . Depuis ce temps, de nombreux autres développeurs ont déboursé la VNC original, créant de nombreuses versions personnalisées avec différentes spécialités .
    Utilisations et avantages

    contrôle à distance d'un bureau graphique est utile dans une variété de situations. Beaucoup d'entreprises utilisent VNC pour le télétravail ou en déplacement travailleurs. D'autres l'utilisent pour des réparations à distance. Il est même utilisé dans certains domotique et des centres de divertissement personnels comme une télécommande . Selon les extensions utilisées , il peut être assez léger pour fonctionner sur un téléphone mobile, ou suffisamment robuste pour être un remplacement de bureau complet .
    Sécurité

    sa propre , VPN n'est pas une solution particulièrement sûre de bureau à distance . Certains clients VNC comme RealVNC offrent un plugin de cryptage open-source , mais comme il ne fait pas partie du protocole , cette fonctionnalité réduit compatibilité avec d'autres serveurs VNC et les clients. Les utilisateurs de systèmes UNIX creusent des galeries souvent VNC via une connexion SSH, mais cela est plus difficile à mettre en œuvre pour les systèmes Windows.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment créer une stratégie système de détection d'intrusion 
  • Comment faire pour créer un mot de passe pour Linksys 
  • Proxy logiciel de blocage 
  • Comment ajouter un mot de passe pour un Linksys 
  • Comment devenir un spécialiste de la sécurité informatique Cisco 
  • Cisco Description du poste 
  • Identification & Access Management 
  • Quels sont les paramètres du proxy sur un ordinateur 
  • Comment utiliser l'adresse MAC avec la sécurité sans fil 
  • Qu'est-ce que Internet Security & Acceleration 
  • Connaissances Informatiques © http://www.ordinateur.cc