| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Acerca servidores VNC
    Virtual Network Computing es un uso del protocolo RFB red que permite el acceso remoto a la interfaz gráfica de usuario de un ordenador. Ratón y teclado de comandos se transmiten de una computadora a la otra, y las actualizaciones de la pantalla se devuelven . VNC es independiente de la plataforma : un Mac puede controlar un sistema con Windows , o viceversa . Clientes VNC incluso han escrito para plataformas móviles como el iPhone . El protocolo RFB

    ( RFB ) protocolo Remote Frame Buffer está diseñado precisamente para este tipo de interfaz gráfica remota. También está relacionada directamente con la salida de frame buffer de hardware de gráficos de una computadora , lo que hace que sea compatible universalmente . Aunque el protocolo en sí es relativamente básico , se ha ampliado varias veces , sobre todo por los desarrolladores que trabajan con software de VNC. Las extensiones comunes permiten las transferencias de archivos y diversos tipos de compresión . Una conexión RFB moderna incluye la negociación de las extensiones que están disponibles antes de la transferencia de datos.
    Cómo VNC trabaja

    Con el fin de permitir el acceso remoto , un equipo debe tener un servidor VNC instalado y funcionando. Los equipos que ejecutan Mac OS X Tiger o posterior tienen un servidor VNC instalado por defecto , llamado Apple Remote Desktop. Un servidor VNC configurado escucha las conexiones de red de los clientes VNC , o en algunos casos , los navegadores web. Cuando un cliente se conecta , se presentan con una vista de ventana del equipo remoto . Teclado y mouse de entrada se transfieren directamente al servidor VNC, y actualizaciones de pantalla son enviados de vuelta al cliente .
    Historia

    El programa original fue diseñado VNC por la Olivetti y Oracle Labs , propiedad de Oracle Corporation y Olivetti . En 1999, AT & T compró el laboratorio , poniendo fin a la financiación para el desarrollo en 2002 . Varios de los desarrolladores originales continuaron trabajando en el proyecto VNC de código abierto en su propio tiempo , con el nombre de RealVNC . Desde entonces muchos otros desarrolladores han bifurcado el VNC original, creando muchas versiones personalizadas con diferentes especialidades .
    Usos y Beneficios

    Control remoto de un escritorio gráfico es útil para una variedad de situaciones . Muchas empresas utilizan VNC para trabajar a distancia o viajando trabajadores. Otros lo utilizan para reparaciones remotas. Incluso se utiliza en algunos domótica y centros de entretenimiento personal como mando a distancia . Dependiendo de las extensiones utilizadas , puede ser lo suficientemente liviano como para funcionar en un teléfono móvil, o lo suficientemente robusta como para ser un reemplazo de escritorio completo .
    Seguridad

    Por sí , VPN no es una solución de escritorio remoto especialmente seguro . Algunos clientes VNC como RealVNC ofrecen un plugin de cifrado de código abierto , pero ya que no es una parte del protocolo , esta característica reduce la compatibilidad con otros servidores y clientes VNC . Los usuarios de sistemas basados ​​en UNIX menudo túnel VNC a través de una conexión SSH , pero esto es más difícil de implementar en los sistemas Windows .

    Previous :

    next :
      Artículos relacionados
    ·Tipos de autenticación en la Red 
    ·Cómo prevenir los ataques de denegación de servicio e…
    ·Cómo configurar la autenticación basada en host 
    ·Cómo recuperar un par de claves AWS 
    ·Cómo cambiar un Router FiOS WEP a partir WP2 
    ·Cómo solucionar problemas de servidores piratas DHCP e…
    ·Cómo evitar la falsificación IP 
    ·¿Cómo protege contra SSL Spoofing IP 
    ·Cómo configurar SNMP Trap 
    ·¿Qué es la Red de Seguridad de Netbook WiFi 
      Artículos destacados
    ·Cómo cambiar la configuración en un ordenador con acc…
    ·¿Qué hace un router cuando por primera vez recibe un …
    ·Cómo configurar una PS3 Wireless UPnP 
    ·Cómo conectarse a una unidad asignada 
    ·Cómo utilizar un Connect VoIP 12 
    ·¿Necesita un router inalámbrico especial para Comcast…
    ·Cómo utilizar el interruptor D -Link 
    ·Cómo Hook Up DSL a una toma Ethernet 
    ·Cómo utilizar subredes Gráficos 
    ·Cómo convertirse en un especialista en información so…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com