Vnc клиент для windows. как скачать, установить и настроить!

Unix/Linux-Specific (not Mac)

The Unix/Linux version of TigerVNC contains the following programs:

  • Xvnc — the TigerVNC Server for Unix. Xvnc is both a VNC server and an X
    server with a «virtual» framebuffer. You should normally use the
    vncserver service to start Xvnc.
  • vncpasswd — a program which allows you to change the VNC password used to
    access your VNC server sessions (assuming that VNC authentication
    is being used.) This command must be run to set a password before
    using VNC authentication with any of the servers or services.
  • vncconfig — a program which is used to configure and control a running
    instance of Xvnc.
  • x0vncserver — an inefficient VNC server which continuously polls any X
    display, allowing it to be controlled via VNC. It is intended
    mainly as a demonstration of a simple VNC server.

It also contains the following systemd service:

vncserver@.service — a service to start a user session with Xvnc and one of
the desktop environments available on the system.

Шаг 3 — Безопасное подключение рабочего стола VNC

Сервер VNC не использует защищенные протоколы при подключении. Для безопасного подключения к вашему серверу вы установите туннель SSH, а затем дадите указание клиенту VNC подключиться с использованием данного туннеля, а не создавать прямое подключение.

Создайте на локальном компьютере соединение SSH, которое безопасно перенаправляется в соединение для VNC. Для этого можно ввести через терминал в Linux или macOS команду :

Вот что означают опции команды :

: опция указывает, что данный порт на локальном компьютере () нужно перенаправить на заданный хост и порт на сервере назначения (, т. е. порт на сервере назначения, который определяется как )

Обратите внимание, что локальный порт, который вы указываете, выбран произвольно. Поскольку порт уже не связан с другой службой, вы можете использовать его в качестве форвардного порта для вашего туннеля

: этот флаг активирует сжатие, что минимизирует потребление ресурсов и ускоряет процессы.

: эта опция указывает , что вы не хотите выполнять какие-либо удаленные команды

Эта настройка полезна в случае, если вы планируете только перенаправлять порты.

: опция позволяет определить пользователя, который должен войти в систему после подключения к серверу. Обязательно замените и на имя вашего пользователя без прав root и IP-адрес вашего сервера.

Примечание. Эта команда создает туннель SSH для перенаправления информации с порта на вашем сервере VNC в порт на вашем локальном компьютере через порт на каждом компьютере, порт SSH по умолчанию. Если вы выполнили предварительные требования из руководства по начальной настройке сервера Ubuntu 20.04, у вас добавится правило UFW, позволяющее подключения к вашему серверу через OpenSSH.

Это безопаснее, чем просто открыть брандмауэр вашего сервера для подключений к порту , так как при этом любой может получить доступ к вашему серверу через VNC. При подключении через туннель SSH вы ограничиваете доступ VNC к компьютерам, которые уже имеют доступ SSH к серверу.

Если вы используете PuTTY для подключения к вашему серверу, вы можете создать туннель SSH, нажав правой кнопкой мыши на верхнюю панель окна терминала, а затем выбрав опцию Change Settings…:

Найдите ветку Connection​​​ в меню слева окна реконфигурации PuTTY. Раскройте ветку SSH и нажмите на Tunnels. На экране Options controlling SSH port forwarding введите ​​​ в поле Source Port​​​ и в поле Destination:

Затем нажмите кнопку Add, потом кнопку Apply для активации туннеля.

После запуска туннеля используйте клиент VNC для подключения к ​​​. Вам будет предложено пройти аутентификацию, используя пароль, заданный на шаге 1.

После подключения вы увидите рабочий стол Xfce по умолчанию. Она должна выглядеть следующим образом:

Для доступа к файлам в каталоге home вы можете использовать менеджер файлов или командную строку, как показано здесь:

Нажмите в локальном терминале, чтобы остановить туннель SSH и вернуться к командной строке. При этом сеанс VNC также будет отключен.

Теперь вы можете настроить сервер VNC как службу systemd.

Панель управления TigerVNC

При клике правой кнопкой мыши на иконку сервера TigerVNC в системном трее рядом с часами, открывается следующее контекстное меню:

  • Control Panel — панель управления
  • Options — опции
  • Add New Client — добавить нового клиента
  • Disconnect Clients — отключить клиента
  • Close VNC Server — закрыть сервер VNC

Панель управления содержит список подключённых клиентов и их статус (например, Full control — полный контроль и View-only — режим только просмотра):

Здесь вы можете выполнить следующие действия:

  • View-only — ограничить выбранного клиентом только возможностью просмотра
  • Full control — предоставить выбранному клиенту полный контроль
  • Stop updating — остановить обновление экрана для клиента
  • Kill Clients — отключить клиентов
  • Properties — свойства (настройки) подключения
  • Add New Client — добавить нового клиента
  • Kill All Clients — отключить всех клиентов
  • Disable New Clients — отключить возможность подключения новых клиентов

Настройка клиента

Предлагается использовать ‘xtightvncviewer’. Вероятно кому-то подойдёт что-то другое. Инсталлируем:

sudo apt-get install xtightvncviewer

Созданный ранее на сервере и перенесённый на клиента файл-ключ помещается в файл ‘~/.vnc/passwd.username.hostserver’.

Налаживаем защищённый туннель к серверу. Пробуем работоспособность SSH вообще. Команда:

ssh username@hostserver

Если сервер впустил к себе, написал в приглашении к вводу команды своё имя, то всё хорошо. Закрываем эту сессию командой:

exit

Пробуем команду:

ssh -L 12345:localhost:5901 username@hostserver

Если не было сообщений об ошибках, то туннель создан, факт его существования можно увидеть по команде:

ps ax -o pid,command | grep ssh | grep "\-L"

Закрывается туннель утилитой kill. Способом описанным выше, через команду ps, получаем число-идентификатор процесса отвечающего за туннель (первое число в полученной строке, или число в первом столбце списка). Далее команда:

kill -9 число-идентификатор

Нужно узнать размер экрана Клиента. Получаем его по команде:

xdpyinfo | egrep "(dimensions|resolution)"

Запоминаем.

Добавляем SSL с самоподписанным сертификатом

Добавлять SSL — необязательно. Создать самоподписанный сертификат можно вот так: Openssl req -new -x509 -days 365 -nodes -out self.pem -keyout self.pem Для Windows openssl можно взять .

В результате получаем файл self.pem, на который надо указать при старте noVNC:

C:\noVNC\websockify> websockify.exe 5901 127.0.0.1:5900 —web c:\noVNC\noVNC-master —cert=c:\noVNC\self.pem Теперь у нас работает HTTPS и WSS (WebSocket Secure). Для WSS в настройках (Settings) нужно указать Encrypt. Интересно, что noVNC использует один и тот же порт для HTTP и HTTPS — он «умеет» различать запросы и правильно отвечать.

Так как сертификат самоподписанный, то в браузере нужно будет принять этот сертификат.

Let»s Encrypt

Вы можете запустить что-то похожее у себя. есть инструкции о настройке Let»s Encrypt для Linux и Windows.

Поэтому для noVNC

я просто использую уже существующиеpem -файлы, сгенерированные дляnginx .

Let»s Encrypt создаёт следующие файлы:

Cert.pem: Your domain»s certificate chain.pem: The Let»s Encrypt chain certificate fullchain.pem: cert.pem and chain.pem combined privkey.pem: Your certificate»s private key На Ubuntu их можно найте по вот такому пути: /etc/letsencrypt/live/your_domain_name

Нужно скопировать (объединить) fullchain.pem

иprivkey.pem в один файл, например назовём егоencrypt.pem , и этот файл мы будем использовать дляnoVNC .

Конечно, работать это будет только если nginx

сервер иnoVNC — на одном домене. Порты могут быть разными.

И нужно не забывать, что сертификаты годны только несколько месяцев, а потом надо копировать обновлённые файлы.

Запуск сервера и подключение клиента

На стороне сервера

Запуск VNC сервера на Сервере выполняется командой:

tightvncserver :1 -geometry 800x600 -dpi 96 -localhost -nolisten tcp :1

Остановка сервера:

tightvncserver -kill :1

Здесь 800×600 это размер экрана Клиента, а 96 это плотность точек полученная ранее на Сервере. Причём 96 совсем не факт, что хорошее значение. Можно поиграться +/-1 или больше, посмотреть как оно глазам будет комфортнее. Плотность точек в наибольшей степени влияет на отрисовку шрифтов. На размеры окон, линеек в разных программах влияете тоже, но к эргономике это имеет куда меньше отношения. Скорее всего есть минимум два значения: 1) когда на экране отличное изображение и размеры близки к реальным, 2) когда размеры мелки, но шрифты легко читаемы. Не исключено, что это может быть интересно для ультра малых экранов Клиента.

800×600 можно заменить на уместную величину. Обычно — чуть меньше размера экрана клиента.

Обозначение ‘:1’ это системный идентификатор виртуального экрана. Вероятно, имеет смысл выбирать его большим. Во всяком случае, на Сервере, в момент запуска VNC службы, не должно быть других виртуальных экранов с этим номером. Номера идут от 0 для локального пользователя. Потом выделяются по мере надобности. В случае использования локального переключения пользователей единица может оказаться занятой. Можно выбрать следующий номер. Использованные номера можно увидеть в выводе команды:

ls -a /tmp/.X*-lock /tmp/.X11-unix/X*

На стороне клиента

Подключение со стороны клиента происходит в два этапа. Сначала создаётся туннель:

ssh -L 12345:localhost:5901 username@hostserver

Потом инициируется подключение к виртуальному экрану:

vncviewer  -passwd "${HOME}/.vnc/passwd.username.hostserver" localhost:12345

Если ошибок не было, то появится окно соответствующее отдельному виртуальному экрану Сервера. Внизу будет ‘fbpanel’, обычное меню для запуска программ и т.п.

Со стороны Клиента VNC сервер можно удалённо стартовать в одну команду:

ssh username@hostserver "tightvncserver :1 -geometry 800x600 -dpi 96 -nevershared -localhost -nolisten tcp :1" && ssh -L 12345:localhost:5901 username@hostserver

Останавливать:

ssh username@hostserver "tightvncserver -kill :1"

В файле ‘~/.bash_aliases’ можно описать короткие синонимы этих команд:

alias vncstart-username-hostserver='ssh username@hostserver "tightvncserver :1 -geometry 800x600 -dpi 96 -nevershared -localhost -nolisten tcp :1" && ssh -L 12345:localhost:5901 username@hostserver'
alias vncclose-username-hostserver='ssh username@hostserver "tightvncserver -kill :1"'
alias vncconnect-username-hostserver='vncviewer localhost:12345 &'

При использовании ‘~/.bash_aliases’ надо в файле ‘~/.bashrc’ найти секцию отвечающую за синонимы и снять в ней комментарии. В итоге секция должна выглядеть так:

# Alias definitions.
# You may want to put all your additions into a separate file like
# ~/.bash_aliases, instead of adding them here directly.
# See /usr/share/doc/bash-doc/examples in the bash-doc package.
 
if  -f ~.bash_aliases ; then
    . ~.bash_aliases
fi

Варианты доступа к весам

Для осуществления взаимодействия с весами существует несколько вариантов доступа к весам:

  1. Telnet: возможно удаленное управление весами посредством ввода команд через текстовую консоль.
  2. SSH: возможно удаленное управление весами посредством ввода команд через текстовую консоль. Возможен прием/передача файлов. Данные при обмене шифруются.
  3. SCP: возможен прием/передача файлов. Данные при обмене шифруются.
  4. FTP: возможен прием/передача файлов.
  5. SMB/CIFS: возможен прием/передача файлов.
  6. VNC: возможно удаленное управление экраном весов.
  7. HTTP: возможно удаленное управление экраном весов и отдельно настройками весов (только для весов ревизии 2).
! Удаленное управление по протоколу VNC не защищено (для весов ревизии 1). Будьте внимательны при открытии доступа из сети Internet к вашим весам. Для обеспечения безопасного соединения рекомендуется использовать VNP соединение.
! Управление по протоколу HTTP (посредством браузера) и фоновое изменение настроек поддерживается весами Aclas LS515 ревизия 2!

Визуальное удаленное управление

При доступе к экрану весов по протоколу VNC используется порт 5900.

При доступе к настройкам весов по протоколу VNC используется порт 5901 (только для весов ревизии 2).

При доступе к настройкам весов по протоколу HTTP используется порт 27710 (только для весов ревизии 2).

При доступе к настройкам весов по протоколу HTTP используется порт 27711 (только для весов ревизии 2).

Файловый обмен и пароли для доступа

Программное обеспечение (ПО) весов находится в каталоге: .

Для доступа только к данному каталогу посредством  SCP, FTP или SMB/CIFS создан отдельный пользователь r1sensor.

Пароль по умолчанию: r1sensoruser
.

Все данные импорта, протоколов работы, архивов, флагов и отчетов находятся в каталоге обмена: .

Для доступа к данному каталогу посредством SCP, FTP или SMB/CIFS создан отдельный пользователь ftp. Пароль по умолчанию: ftpuser
.

!

Для доступа к корневой файловой системе весов посредством SCP, FTP или SMB/CIFS осуществляется под пользователем root. Пароль по умолчанию: 3342222

! При включении загрузки данных по протоколу Digi пароль для пользователя root может быть изменен, если это задано в настройках.
!

Пароль по умолчанию при работе по протоколу Digi: teraoka

Пароли для доступа можно изменить в настройках весов, либо с помощью удаленного управления через telnet/SSH.

Внимание: При получении доступа используя данные пользователя root можно повредить/удалить/изменить файлы необходимые для нормальной работы весов, что может привести к их полной неработоспособности.

ПО для удаленного управления

Программное обеспечения для доступа можно скачать с сайтов производителей соответствующего ПО:

PuTTY скачивается здесь.

KiTTY скачивается здесь.

TinyVNC скачивается здесь.

Запуск в полный экран без потери связи с локальной панелью клиента

VNC-клиенты позволяют запускать виртуальный экран во весь дисплей, но тогда нельзя без прикосновений к клавиатуре переключаться между удалённым виртуальным экраном и окнами существующими на экране Клиента. В режиме «не разворачивать на весь экран» обычные VNC-клиенты имеют заголовок окна, меню — на них уходит чувствительно много места. Утилита ‘devilspie’ в сочетании с ‘vncviewer’ позволяют отыграть максимум места, сохраняя возможность не касаясь клавиатуры мышкой переключаться между локальными и удалёнными окнами. Здесь же начинает играть заметную роль возможность быстро переключать локальную панель задач Клиента в режим «скрывать автоматически», что является преимуществом для ‘fbpanel’ перед ‘lxpanel’.

Утилита ‘devilspie’ позволяет манипулировать окнами, их обрамлением. Можно для Клиента убрать обрамление окна с виртуальным экраном и выбрать значение параметра запуска VNC сервера такое, что окно с виртуальным, удалённым экраном аккуратно впишется в свободное пространство на «рабочем столе». При этом сохраняется возможность перемещения этого окна — нажать Alt+пробел и перемешать стрелками курсора, конец перемещения — кнопка Enter. Система запоминает положение окна, при следующих запусках окно будет там же, где было перед выключением.

Утилита ‘devilspie’ должна быть предварительно запущена: в автозапуск — в каталог ‘~/.config/autostart’ — добавляется файл ‘devilspie-start.desktop’.
Содержимое файла:

~/.config/autostart/devilspie-start.desktop
Desktop Entry
Type=Application
Name=Devilspie starter
Exec=devilspie -a

Требуется выход-вход в систему или перезагрузка, чтобы запущенная ‘devilspie’ начала обрабатывать указанные ей окна. Или достаточно руками перезапустить саму утилиту:

killall -9 devilspie ; nohup devilspie -a 1>/dev/null 2>/dev/null &

Окна для обработки ‘devilspie’ выбирает согласно своим конфигурационным файлам. Например, для окна с заголовком «TightVNC: userName’s X desktop (hostName:1)» в каталоге ‘~/.devilspie/’ нужно поместить файл ‘xVNCviewer-window.ds’ c содержимым:

~/.devilspie/xVNCviewer-window.ds
; generated_rule xVNCviewer-window
; Ниже регулярное выражение:        ^TightVNC: a-zA-Z0-9+'{1}s X desktop ({1}a-zA-Z0-9:+){1}$
; соответствует реальной сроке:     TightVNC: userName's X desktop (hostName:1)
( if
( begin
( matches (window_class ) "^TightVNC: +{1}s X desktop {1}+{1}$" )
( matches (application_name ) "^TightVNC: +{1}s X desktop {1}+{1}$" )
( matches (window_name) "^TightVNC: +{1}s X desktop {1}+{1}$" )
)
( begin
( undecorate )
( geometry "+2+2" )
( println "match" )
)
)

Эта конфигурация приводит к удалению обрамления соответствующего окна. Есть утилита ‘gdevilspie’ — графический интерфейс для создания этих конфигураций.

Вместо регулярных выражений можно просто вписать в кавычках точную строку-название окна программы. Но тогда придётся создать по набору правил отдельно на каждый возможный заголовок окна…

Безопасное подключение

При подключении VNC не использует безопасные протоколы. Давайте создадим SSH-туннель для безопасного подключения к серверу (для этого на машине с VNC-сервером должен быть установлен SSH-сервер):

$ ssh -L 5901:127.0.0.1:5901 evgeniy@192.168.110.13
evgeniy@192.168.110.13's password: пароль
Welcome to Ubuntu 18.04.3 LTS (GNU/Linux 4.15.0-72-generic x86_64)

У меня возникло затруднение при попытке установить ssh-соединение с виртуальной машиной, на которой установлен VNC-сервер (и SSH-сервер):

$ ssh evgeniy@192.168.110.13
Connection reset by 192.168.110.13 port 22

Причина в том, что большинство дистрибутивов Linux создают ключи хоста во время установки OpenSSH-сервера. А эта виртуальная машина была клонирована с уже установленным SSH-сервером. Так что все ключи теперь недействительны. Исправить это просто — нужно удалить старые ключи хоста и сформировать их заново:

$ sudo rm /etc/ssh/ssh_host_* && sudo dpkg-reconfigure openssh-server

Ключ сервера используется в процессе обмена ключами для подтверждения того, что клиент действительно связывается с нужным сервером. Клиент ssh запрашивает публичный ключ сервера и спрашивает, можно ли ему доверять:

The authenticity of host 'XXX.XXX.XXX.XXX' can't be established.
Are you sure you want to continue connecting (yes/no)? yes

После этого отпечаток публичного ключа сохраняется в файле . В моем случае сам сервер, просматривая свои ключи, обнаруживал в них ошибку. Если посмотреть файл , то можно увидеть такие записи

..........
error: could not load host key /etc/ssh/ssh_host_rsa_key
..........
error: could not load host key /etc/ssh/ssh_host_ecdsa_key
..........
error: could not load host key /etc/ssh/ssh_host_ed25519_key
..........
fatal: No supported key exchange algorithms 

При подключении к VNC-серверу указываем не , а . Мы как бы подключаемся к локальной машине, но соединение будет проброшено через ssh-туннель на машину с VNC-сервером.

При этом на машине с установленным VNC-сервером должен быть открыт 22-ой порт:

$ sudo ufw allow ssh

А вот держать открытыми порты 5901:5903 больше не нужно, так что закрываем:

$ sudo ufw delete allow 5901:5903/tcp

Обратите внимание, что VNC-клиент Remmina умеет создавать ssh-туннель самостоятельно:

Поиск:
CLI • Linux • Ubuntu • Сервер • Клиент • Настройка • Конфигурация • VNC

Какую сессию запускать

В LUbuntu можно запустить LX сессию, со всеми настройками и фичами как есть. Можно запустить OpenBox сессию с ‘fbpanel’ вместо ‘lxpanel’. Выше упомянутый скрипт ‘~/.vnc/xstartup’ запускает ту или иную сессию. В скрипте есть строка:

declare -r sessionId="OPENBOX"

Эта строка определяет, что при входе через VNC будет запускаться OpenBox. Можно заменить «OPENBOX» на «LUBUNTU» — будет запускаться LXDE со всеми фичами LUbuntu.

Есть заковыка — пока открыта единственная LX сессия (VNC или локальная для Сервера) — всё хорошо. Но если запущено две LX сессии, то LX панель сильно сбоит. Я думаю это всё легко настраивается, но это отдельная тема. Которая специфична для LXDE, а в Gnome или KDE будут другие приёмы. Потому сделан тупой ход — запускать совсем другую сессию: легковесную, с другими панелями — OpenBox + Fbpanel.

Установка TightVNC

Скачать TightVNC: https://www.tightvnc.com/download.php

Typical установка подходит в большинстве случаев:

Дополнительные задачи во время установки:

  • Associate .vnc files with TightVNC Viewer — ассоциировать файлы .vnc с просмотрщиком TightVNC
  • Register TightVNC Server as a system service (recommended) — зарегистрировать сервер TightVNC в качестве системной службы (рекомендуется)
  • Configure system to allow service simulate Ctrl+Ald+Del — настроить систему для разрешения симулирования Ctrl+Ald+Del

Сразу после установки предлагается установить 2 вида паролей:

  • Password for Remote Access — пароль для подключения к компьютеру по VNC
  • Administrative Password — пароль для доступа к интерфейсу TightVNC и редактированию настроек

Варианты:

  • Do not change — не менять
  • Do not use password protection (DANGEROUS!) — не использовать защиту паролем (ОПАСНО!)
  • Require password-based authentication (make sure this box is always checked!) — Требовать аутентификацию на основе пароля (убедитесь, что этот флажок всегда установлен!)

DESCRIPTION

vncviewer
is a viewer (client) for Virtual Network Computing. This
manual page documents version 4 for the X window system.

If you run the
viewer with no arguments it will prompt you for a VNC server
to connect to. Alternatively, specify the VNC server as an
argument, e.g.:

vncviewer
snoopy:2

where
’snoopy’ is the name of the machine, and
’2’ is the display number of the VNC server on
that machine. Either the machine name or display number can
be omitted. So for example «:1» means display
number 1 on the same machine, and «snoopy» means
«snoopy:0» i.e. display 0 on machine
«snoopy».

As another
quick way to start a connection to a VNC server, specify a
.tigervnc configuration file as an argument to the viewer,
e.g.:

vncviewer
./some.tigervnc

where
’./some.tigervnc’ is an existing and valid
TigerVNC configuration file. The file name needs to include
a path separator. Additional options may be given too, but
the given configuration file will overwrite any conflicting
parameters.

If the VNC
server is successfully contacted, you will be prompted for a
password to authenticate you. If the password is correct, a
window will appear showing the desktop of the VNC
server.

TigerVNC

TigerVNC — это высокопроизводительная, независимая от платформы реализация VNC (Virtual Network Computing), клиент-серверного приложения, которое позволяет пользователям запускать и взаимодействовать с графическими приложениями на удалённых компьютерах. TigerVNC обеспечивает уровни производительности, необходимые для запуска 3D и видео приложений, и он пытается поддерживать общий внешний вид и повторно использовать компоненты, где это возможно, на различных платформах, которые он поддерживает. TigerVNC также предоставляет расширения для продвинутых методов аутентификации и шифрования TLS.

Как пользоваться TightVNC

В верхней левой части экрана расположена панель инструментов:

  1. New connection — новое подключение
  2. Save session to a .vnc file — сохранить сессию в файл .vnc
  3. Connection options — опции подключения
  4. Connection info — информация о подключении
  5. Pause — пауза
  6. Request screen refresh — запросить обновление экрана
  7. Send Ctrl+Alt+Del — отправить Ctrl+Alt+Del
  8. Send Ctrl+Esc — отправить Ctrl+Esc
  9. Ctrl key down — зажатая кнопка Ctrl
  10. Alt key down — зажатая кнопка Alt
  11. Transfer files — передать файлы
  12. Scale in — приблизить
  13. Scale out — удалить
  14. Scale: 100% — масштаб 1:1
  15. Scale: Auto — автоматический масштаб
  16. Full screen — полноэкранный режим

Для выхода из полноэкранного режима нажмите Ctrl+Alt+Shift+F.

При выборе Transfer files (передача файлов) вы сможете переносить файлы с удалённого компьютера на свой локальный и в обратном направлении:

VNC Viewer: как пользоваться, установка и настройки

Исходя из названия приложения VNC Viewer, многие пользователи сразу могут догадаться, к какому классу программного обеспечения оно относится, например, проведя аналогию с известным пакетом TeamViewer. Однако рядовые пользователи могут столкнуться с такой утилитой впервые, поэтому стоит отдельно остановиться на некоторых вопросах, связанных с тем, как и какую модификацию программы лучше установить, как настроить приложение для оптимального режима работы, как пользоваться VNC Viewer, «выжав» из приложения максимум его возможностей.

TightVNC: особенности и утилиты

Чтобы использовать TightVNC, вы запускаете приложение сервера TightVNC на удаленном компьютере и подключаетесь к нему с помощью приложения просмотра TightVNC. Теперь вы можете видеть все, что находится на экране удаленного компьютера, и управлять им с помощью мыши и клавиатуры..

Вы можете запустить TightVNC Viewer в окне или во весь экран. (Изображение предоставлено ГлавСофт)

Предприятия часто используют TightVNC для удаленного поиска неисправностей, технической поддержки и обучения. Это позволяет одному члену команды удаленно управлять ПК, чтобы устранить проблему, с которой у локального пользователя возникают проблемы..

Последняя версия TightVNC работает на всех версиях Windows после Windows ME. Для более старых версий Windows и UNIX GlavSoft продолжает поддерживать TightVNC 1.3. Нет родного приложения TightVNC для macOS, но вы можете подключиться к серверу TightVNC из любого браузера с поддержкой Java, в том числе на Mac.

Подключение к VNC-серверу

Теперь попробуем подключиться с другого компьютера, используя VNC-клиент Remmina:

Изначально качество изображения низкое, но это можно изменить в настройках клиента:

Перед подключением надо открыть несколько портов на той машине, где мы установили VNC-сервер:

$ sudo ufw allow 5901:5903/tcp
$ sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
----------------------------------------------------
5901:5903/tcp              ALLOW IN    Anywhere
5901:5903/tcp (v6)         ALLOW IN    Anywhere (v6)

Утилита TightVNC

Утилита TightVNC (tightvnc.com) является улучшенной версией AT&T Virtual Network Computing (VNC) Viewer, созданной Костей Каплинским. Основная задача утилиты состоит в удаленном управлении другим рабочим столом, которое не будет зависеть от целевой платформы.

AT&T VNC Viewer давно используется техниками служб поддержки для решения проблем пользователей в корпоративных сетях. Этот инструмент позволяет принять на себя управление рабочим столом пользователя, а пользователь будет видеть все действия администратора. Таким образом, сокращается время, необходимое для объяснения пользователю последовательности действий, кроме этого, наблюдая за действиями администратора пользователь сможет их повторить в следующий раз, когда возникнет подобная проблема.

Конечно, некоторые пользователи не обрадуются тому, что персонал службы поддержки сможет контролировать их систему. Для этого предоставляется возможность указания пароля на открытие сеанса VNC, а TightVNC может быть настроен на простой запуск в виде приложения (настройка, принятая по умолчанию), что позволяет удаленно управлять системой только во время работы этого приложения.

Кроме корпоративной среды в качестве примера применения утилиты можно рассмотреть дальнего родственника, который всегда звонит и задает вопросы о решении проблем со своим компьютером. Пока родственник в состоянии установить связь с Интернет, утилита позволяет получить доступ к системе родственника и провести диагностику проблемы.

Теперь, когда были описаны возможности TightVNC, рассмотрим, чем он отличается от первоначального AT&T VNC Viewer. TightVNC можно воспринимать, как ускоренную версию VNC. Почти все жалобы на VNC Viewer были связаны с производительностью, особенно поверх медленных коммутируемых соединений. Кроме этого, можно настроить уровни сжатия данных сеанса, а так же качество и разрешающую способность экрана, что позволяет достичь большего быстродействия сеанса.

В процессе управления рабочим столом принимают участие два приложения:

  • TightVNC Server — запустите его на системе, которую необходимо контролировать удаленно
  • TightVNC Viewer — запустите его на локальной системе

Утилита TIghtVNC Viewer может запускаться в виде прилжоения и работает под управлением любой 32-х разрядной версии операционной системы Windows. Утилита предоставляет возможность управления любой 32-х разрядной операционной системы Windows, UNIX или Linux, под управлением которых работает программное обеспечение TightVNC Server.

Кроме этого, TightVNC Server может быть настроен на запуск в виде службы. Таким образом, TightVNC Server можно настроить на автоматический запуск во время загрузки системы, что позволяет подключаться к удаленной системе в любой момент, не требуя от пользователя запуска приложения TightVNC Server.

После рассмотрения основ TightVNC обратимся к методам установки и использования этой программы. Ниже приводится последовательность действий по установке TightVNC на 32-х разрядной платформе Windows:

1. Запустите программу установки TightVNC.

2. После открытия мастера установки кликните на кнопке Далее (Next).

3. Кликните на кнопке Да (Yes) для принятия условий лицензионного соглашения (GNU General Public Licence).

4. Выберите каталог установки и кликните на кнопке Далее (Next).

5. Выберите папку Главное меню (Start menu), в которой будет находится программа, и кликните на кнопке Далее (Next).

6. Оставьте флажок File Associations установленным и кликните на кнопке Далее (Next).

7. Кликните на кнопке Установить (Install) для установки приложения.

8. После завершения установки кликните на кнопке Готово (Finish).

После установки приложения все готово для удаленного управления системами. Для этого необходимо настроить TightVNC Server и подключиться к нему с помощью TightVNC Viewer.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector