Аналог сетевого окружения в Linux

Обновлено: 21.11.2024

На Mac и Windows можно использовать docker.for.mac.host.internal (заменяет docker.for.mac.localhost ) и docker.for.win.host.internal (заменяет docker.for. win.localhost ) host.docker.internal (Docker 18.03+) внутри контейнера.

Есть ли вариант для Linux, который будет работать "из коробки" без передачи переменных env или извлечения с помощью различных команд CLI?

Существует открытый PR, добавляющий функцию host.docker.internal в Linux. Подождите, пока он будет принят, и теперь в качестве обходного пути вы можете использовать специальный контейнер, который добавляет единый хост «dockerhost», и вы можете использовать его из докера.

Следует отметить, что docker-for-windows — это отдельная линейка продуктов, которая не охватывает Docker для Windows в целом. Например, я использую докер в Windows, используя docker-toolbox (OG), чтобы он меньше конфликтовал с остальной частью моей установки, и мне не нужен HyperV. В этой теме есть ответ с использованием grep, awk и netstat, который работает для меня; хотя, как правило, смешанные сетевые среды также могут быть решены с помощью имен хостов уровня LAN или WAN, чем имена хостов машин. Тогда это будет более явным и гибким/составным, чем взлом Docker VM

11 ответов 11

Зависит от того, что вы пытаетесь сделать. Если вы используете --net=host , localhost должен работать нормально. Если вы используете сеть по умолчанию, используйте статический IP-адрес 172.17.0.1. Я подозреваю, что ни один из них не будет вести себя так же, как эти домены.

Вау! 172.17.0.1 действительно работает! Я нигде не нашел этого в документации или на любом из форумов, жалующихся на то, что host.docker.internal не работает. Гарантируется ли, что этот IP-адрес всегда будет ссылаться на хост-компьютер?

@JulesColle Это «гарантировано», пока вы находитесь в сети по умолчанию. 172.17.0.1 — это не фокус, а просто шлюз сетевого моста, который оказывается хостом. Все контейнеры будут подключены к мосту, если не указано иное. Смотрите здесь

Это работает НЕ во всех случаях. Если у вас есть другие сети, будет создан новый интерфейс: 172.17.0.1, 172.18.0.1, 172.19.0.1 и т. д. (попробуйте ifconfig вывести список всех интерфейсов). Вам необходимо вручную получить IP-адрес для вашей сети.

Для систем Linux вы можете — начиная с основной версии 20.04 движка Docker — теперь также общаться с хостом через host.docker.internal . Это не будет работать автоматически, но вам необходимо указать следующий флаг запуска:

Есть ли способ включить это в daemon.json или что-то в этом роде? Я думаю о тестовых средах Rancher и Kubernetes, где я не хочу заботиться о каждом из множества контейнеров.

При запуске --add-host=host.docker.internal:host-gateway в CentOS я получил сообщение об ошибке недопустимый аргумент "host.docker.internal:host-gateway" для флага "--add-host": недействителен IP-адрес в add-host: "host-gateway". Ожидаете ли вы, что потребуется заменить host-gateway фактическим IP-адресом хоста?

Это работает и для меня. В моем случае 172.17.0.1 - это адрес шлюза мостовой сети. если у кого-то другие сетевые настройки, они могут получить это, выполнив проверку docker.

Только в более новых версиях Docker есть волшебная строка host-gateway , которая преобразуется в сетевой IP-адрес моста Docker по умолчанию (или виртуальный IP-адрес хоста при использовании рабочего стола Docker). Вы можете протестировать запуск: docker run --rm --add-host=host.docker.internal:host-gateway ubuntu:18.04 cat /etc/hosts , затем посмотреть, работает ли он, и показать ip в файле hosts (там должен в нем должна быть строка типа 172.17.0.1 host.docker.internal).

Если вы используете Docker Compose + Linux, вы должны добавить его вручную (по крайней мере, на данный момент). Используйте extra_hosts в файле docker-compose.yaml:

Не забудьте обновить Docker, так как это работает только с Docker версии 20.10+.

Воображаемый пример использования:

Это мое решение:

затем в docker-compose:

Для Linux нет DNS-имени по умолчанию для хост-компьютера. Это можно проверить, выполнив команду:

Эта функция была запрошена, но не реализована. Вы можете проверить этот вопрос. Как уже говорилось, вы можете использовать следующую команду, чтобы найти IP-адрес хоста из контейнера.

Кроме того, вы можете указать IP-адрес хоста для команды запуска через docker run --add-host dockerHost: .

Это никоим образом не эквивалентно. Имея что-то, что разрешается с помощью dns, вы можете поместить это в файлы конфигурации без оценки, проверки или других забавных вещей.

Ну, я хотел бы сказать спасибо.Это сработало в моей установке Windows, которая использует докер-машину (я знаю OG). Обычно я запускаю сквозной nginx, чтобы общаться с докером через один контейнер, но общение с хостом, похоже, очень специфично для ОС/настройки. Это сработало для меня, и я в восторге от этого. Спасибо!

Он добавит host.docker.internal к вашим хостам. Затем вы можете использовать его в конфигурации xdebug.

Вот пример переменной env в docker-compose.yml

Использование IP-адреса интерфейса docker0, например 172.17.0.1, может быть хорошим решением.

Просто убедитесь, что служба, к которой вы хотите подключиться, прослушивает внешние соединения. Типичным примером является Mysql, который по умолчанию привязывается к 127.0.0.1, что приводит к недоступности, пока вы не разрешите внешние подключения (например, привязка к 0.0.0.0)

Теперь, большинство из вас, использующих Linux, возможно, уже знают несколько способов обслуживания вашей сети. Для людей, использующих серверы Windows 2008 или 2012, настройка сетевой среды Linux будет иметь большое значение. Но мы, люди, которые довольно долго были администраторами Linux, знаем, что настройка сети Linux намного проще, чем Windows, и это просто кусок пирога по сравнению с Windows, при условии, что вы знаете почти все необходимые синтаксисы.

Эта тема обсуждается уже много лет. Кроме того, соперничество между Linux и Windows никогда не прекращается. (Я специально не рассматриваю здесь Mac OS, поскольку это операционная система из другого мира для управления сетями, которая становится намного сложнее по мере того, как вы углубляетесь.). И позвольте мне сказать вам, что я тоже был администратором Windows Server, когда начинал, так как это было проще всего начать.

Веб-разработка, языки программирования, тестирование программного обеспечения и другое

Но по дороге все изменилось, и стало тяжело. Позже я познакомился с Linux, и он совершенно меня помешал. Но когда я узнал, я понял различия, и именно об этом я здесь, чтобы рассказать вам. Кроме того, мы рассмотрим настройку сетевой среды Linux, так как это необходимо для начинающих администраторов L5, инженеров по безопасности и хакеров.

Статья о настройке сети Linux для обучения имеет следующую структуру

Сетевые дебаты между Windows и Linux

Прежде чем я начну, позвольте мне сказать вам, что этот блог предназначен только для того, чтобы выделить сильные и слабые стороны или, что более предпочтительно, недостатки в случае Linux Network и Windows Server. Microsoft Windows Server имеет графический пользовательский интерфейс, который заставляет вас думать, что на самом деле очень легко настраивать разные вещи. Но так ли это? Кроме того, наряду с простой настройкой здесь есть более важная часть — Безопасность. Microsoft Windows — это чисто коммерческая операционная система, а это означает, что будут выпускаться обновления для исправлений безопасности, и для выполнения этой работы будут назначены специальные люди.

Кроме того, взлом Windows даже для оценки уязвимости является нарушением соглашения с самой Windows и считается серьезным нарушением. Это сделано для того, чтобы исходный код Windows был как можно более закрытым и чтобы у него не было проблем с безопасностью. Microsoft Windows также является наиболее используемой операционной системой в мире, будь то для личного или коммерческого использования. Linux, с другой стороны, широко популярен, но используется не так часто. Один взгляд на Linux, и люди могут сказать, что это сложная операционная система, программное обеспечение которой собрано со всего мира. Но разве это не означает, что у него есть проблемы с безопасностью? Да и Нет оба. Мы вернемся к этой части позже. В настоящее время большинство настраиваемых сетевых дистрибутивов Linux поставляются с предварительно созданным графическим интерфейсом пользователя. Но разработчики Linux всегда предпочтут использовать интерфейс командной строки для настройки сети Linux, а не графический, потому что они знают его недостатки и задержки. Итак, давайте подробнее рассмотрим оба варианта и посмотрим, кто выйдет на первое место.

Программа обучения Linux (16 курсов, более 3 проектов) 16 онлайн-курсов | 3 практических проекта | 160+ часов | Подтверждаемый сертификат об окончании | Пожизненный доступ
4,5 (8 497 оценок)

Сервер Windows

Во-первых, позвольте мне разрушить ваше необдуманное предположение и сказать, что настройка сети Windows слишком отличается и сложна от настройки сети Linux. В Windows у вас есть два способа настроить конкретную сеть. Первый способ — воспользоваться возможностью настройки сети с помощью «Мастера настройки сети». Это самый простой метод, и он идеально подходит для неопытных новичков, так как нужно просто прочитать, выбрать и выполнить, а Windows выполняет большую часть работы по настройке всей среды.Однако вторая часть самая сложная. Здесь все приходится делать вручную. Пользователь должен пройтись по всем машинам и проверить все отдельные сетевые протоколы Linux, чтобы увидеть, идентичны они или нет, и убедиться, что нет ошибки. Это только для опытных пользователей, так как это занимает много времени и является утомительной работой.

Настройка сетевой среды Windows — не единственная трудная часть. Основная проблема с Windows заключается в том, что она сильно замедляет работу всей инфраструктуры. Основной причиной этого являются обновления от Microsoft, из-за которых он довольно лагает и тормозит, не говоря уже о ряде багов. Иногда кажется, что лучше не латать защиту, чем сделать это, а потом пожалеть. Windows была более популярна для одного пользователя. Люди, имевшие опыт работы с Windows 8.1, Server 2012, поймут, о чем я говорю. Но, похоже, с выходом Windows 10 все изменится.

Однако он все еще находится на начальном этапе, но выглядит многообещающе. Виртуальные рабочие столы, многопользовательский режим, сверхбыстрая загрузка и множество других функций делают его многообещающим. Но все же, поскольку Windows является наиболее популярным выбором пользователей, количество вирусов и троянов, находящихся в постоянной разработке, не поддается учету. Это худшее, что может получить Windows, поскольку безопасность — это не то, в чем Windows очень хороша. Но это не делает Windows Networking Systems низшей операционной системой. Windows по-прежнему можно защитить с помощью брандмауэров и антивирусов, но это тоже за счет скорости, эффективности и затрат. Тем не менее, он по-прежнему очень хорош для небольших компаний или компаний, которые все еще находятся в стадии разработки.

Рекомендуемые курсы

  • Курс по IP-маршрутизации
  • Программа взлома
  • Обучающие курсы RMAN

Сетевая среда Linux

Linux, с другой стороны, имеет одну из старейших операционных систем. Это не самое удобное программное обеспечение здесь, но, по крайней мере, лучше, чем Mac OS. Кроме того, безопасность никогда не является проблемой в Linux, поскольку это программное обеспечение с открытым исходным кодом, и, что более предпочтительно, нет конкретного человека, которого можно ненавидеть или проклинать, когда что-то идет не так. Сеть Linux Windows, с другой стороны, имеет много ненавистников Билла Гейтса, и не говоря уже о том, что она постоянно подвергается атакам червей, вредоносных программ и троянов. Большинство людей склонны считать, что в Linux нет вирусов. Это так неправда. Linux имеет свой собственный тип вирусов, и их очень трудно удалить, если они поражают сетевую систему.

Но, в отличие от Windows, здесь нет возможности автозапуска. В Linux все работает с помощью скрипта, а исполнять его или нет, и то вручную, решает администратор. И поскольку Linux является открытым исходным кодом, есть много разработчиков, которые продолжают тестировать новые ядра, ошибки, а сообщество и поддержка здесь намного больше, чем у Microsoft, из-за чего обновления безопасности намного быстрее. проблемы и исправление ошибок.

Известно, что Linux запускает несколько процессов одновременно без ущерба для стабильности. И вы, возможно, видели, что в сети Linux Windows всегда требуется перезагрузка всякий раз, когда вы меняете или устанавливаете программное обеспечение. Но в Linux это не так, и поверьте мне, когда я говорю, что Linux никогда не дает сбоев. Кроме того, администратор Linux будет иметь гораздо лучший обзор других работающих узлов и систем из дистрибутива Linux, поскольку здесь все широко открыто для суперпользователя, но для Windows другие пользователи все еще могут делать некоторые вещи, которые не видны администратора, например скрытие файлов.

Теперь, когда мы знаем, что сетевая среда Linux намного превосходит Windows с точки зрения управления сервером и администрирования, давайте рассмотрим настройку сети Linux.

Настройка сетевой среды Linux

Настройка сетевой среды Linux для дома и для офиса — это две разные вещи. Если у вас уже есть некоторый опыт работы с Linux, то вы, возможно, знаете, что здесь большинство операций выполняется через терминал, который похож на командную строку Windows, но гораздо более совершенен и совершенен. Большинство администраторов Linux предпочитают писать сценарии для любых сетевых настроек. Таким образом, после написания сценария в следующий раз администратору просто нужно изменить разрешения сценария с помощью «chmod u+x», а затем выполнить сценарий оболочки в любой сети Linux. Большинство людей предпочитают Red Hat или систему Debian для администрирования. Лучшим инструментом для настройки сети Linux является программное обеспечение, известное как «netenv», что означает «сетевая среда». Этот инструмент можно установить, набрав следующее: -

$ sudo apt-get install netenv

Как видите, мой шлюз — 192.168.137.0. Получив шлюз, вы можете получить список подключенных систем с помощью Nmap. Ниже приведено изображение сканирования Nmap для списка систем, подключенных к моей домашней сети Linux:

Как видите, у меня есть два устройства, подключенных выше, одно из них — мой мобильный телефон, а другое — сам мой ноутбук с Linux. Можно также получить хорошее представление о типах подключенных систем. Точно так же вы также можете получить информацию об открытых портах, службах и подключенных системах с помощью следующей команды:

$sudo nmap -A -O 192.168.xx

С помощью другого программного обеспечения, такого как Ettercap или Wireshark, можно также просматривать пакеты, отправляемые между несколькими компьютерами. А с помощью Aircrack-ng можно даже попытаться ограничить пакеты или отключить само сетевое окружение. Но это для длинной заметки. В дистрибутивах Linux по умолчанию есть методы для увеличения или уменьшения распределения пакетов и данных.

Что важно знать при настройке сетевой среды Linux

Помимо всего вышеперечисленного, при настройке сетевой среды Linux необходимо знать еще несколько важных моментов

Телнет

Telnet — это программа, используемая для удаленного доступа к компьютеру. Telnet является одним из наиболее часто используемых программ, и он также очень популярен, но он является терминальным или, что более предпочтительно, консольным. Он основан на UNIX. Однако основным недостатком этого приложения является то, что оно очень небезопасно. Любой может просматривать и отслеживать отправляемую сетевую информацию Linux. Эту информацию также можно получить с помощью множества программ, таких как Ettercap или Wireshark. Однако существует зашифрованная версия, которая используется вместо базового telnet, известного как SSH (Secure Shell), который требует ключ PGP для аутентификации на удаленном хосте. Аналогичное программное обеспечение также доступно для Windows, известное как шпатлевка. Оба этих программного обеспечения совместимы. SSH можно установить с помощью следующей команды:

< /tbody>
$ sudo apt-get install OpenSSH-сервер

Подобно Telnet, существует еще одно программное обеспечение, известное как rlogin, которое также широко используется.

X-Window

X-Window System — это базовая стандартная оконная система для графических рабочих станций UNIX. X-Window состоит из двух частей: X-сервера и X-клиента. Сервер здесь — это рабочая станция, с которой администратор получает доступ к клиентской рабочей станции. Это очень полезно, потому что использует минимально возможный ресурс ЦП. Эти системы также известны как X-терминалы.

VNC или более широко известное как виртуальное сетевое подключение — это графический интерфейс пользователя, который выполняет ту же работу, что и telnet или X-window, но на основе виртуальной машины. Администратор использует IP-адрес и пароль для аутентификации. Это чем-то похоже на mstsc в Windows, где можно получить графический интерфейс удаленного хоста, но VNC гораздо менее ресурсоемкий, чем в Windows. Администраторы Linux в большинстве случаев предпочитают вход в систему Shell, такой как SSH, поскольку он выполняет большую часть работы через терминал и требует меньше всего ресурсов из всех.

На самом деле это гораздо больше, чем просто эти приложения. Такие вещи, как туннелирование, виртуальные частные сети, мобильный IP, настройка статических и динамических IP-адресов с помощью сетевого менеджера и np-config. Как только вы освоите базовую настройку сети Linux, все эти вещи станут для вас естественными. Один из лучших способов попрактиковаться в настройке сети Linux — использовать Virtual Box или VMware, поскольку оба они удовлетворяют необходимым требованиям.

Статья по теме

Это руководство по настройке сети Linux. Вот несколько статей, которые помогут вам получить более подробную информацию о сетевой среде Linux, поэтому просто перейдите по ссылке.

Доступ к удаленному рабочему столу возможен благодаря протоколу удаленного рабочего стола (RDP), собственному протоколу, разработанному Microsoft. Он предоставляет пользователю графический интерфейс для подключения к другому/удаленному компьютеру через сетевое соединение. FreeRDP — это бесплатная реализация RDP.

RDP работает по модели клиент/сервер, когда на удаленном компьютере должно быть установлено и запущено серверное программное обеспечение RDP, а пользователь использует клиентское программное обеспечение RDP для подключения к нему и управления удаленным рабочим столом.

В этой статье мы поделимся списком программного обеспечения для доступа к удаленному рабочему столу Linux: список начинается с приложений VNC.

VNC (Virtual Network Computing) – это протокол сервер-клиент, который позволяет учетным записям пользователей удаленно подключаться к удаленной системе и управлять ею с помощью ресурсов, предоставляемых графическим интерфейсом пользователя (GUI).

Помощь Зохо

Zoho Assist – это бесплатное, быстрое, кроссплатформенное программное обеспечение для удаленной поддержки, которое позволяет вам получать доступ и поддерживать рабочие столы или серверы Linux без протоколов удаленного подключения, таких как RDP, VNC или SSH. Удаленные подключения можно установить из вашего любимого браузера или настольного подключаемого модуля, независимо от сети удаленного компьютера.

Благодаря целому ряду функций, таких как удаленная передача файлов, навигация на нескольких мониторах и совместное использование буфера обмена, которые помогают MSP, специалистам по ИТ-поддержке и специалистам службы поддержки, отладка удаленного рабочего стола Linux упрощается с помощью Zoho Assist.

Zoho Assist чрезвычайно безопасен благодаря двухфакторной аутентификации, средству просмотра журнала действий и совместимости с антивирусом. SSL и 256-битное шифрование AES обеспечивают передачу всей информации, связанной с сеансом, через зашифрованный туннель.

Простой пользовательский интерфейс упрощает работу для новичков. Вы можете настроить шаблоны электронной почты и изменить название приложения для удаленного рабочего стола Linux, чтобы использовать название вашей компании, логотип, значок значка и URL-адрес портала.

С помощью Zoho Assist вы можете настроить все основные варианты компьютеров и серверов Linux, таких как Ubuntu, Redhat, Cent, Debian Linux Mint и Fedora, для автоматического доступа и беспрепятственного доступа к ним в любое время.

Удаленный доступ Плюс

Remote Access Plus – это мощное программное обеспечение для удаленной поддержки, которое позволяет ИТ-специалистам и техническим специалистам взаимодействовать и устранять неполадки устройств, расположенных в любой точке мира, всего за несколько щелчков мышью. Центрально размещенный сервер поддерживает связь с клиентскими машинами, и технические специалисты могут получить к ним доступ по требованию.

Простой пользовательский интерфейс и архитектура клиент-сервер обеспечивают беспрепятственное подключение ИТ-специалистов и специалистов службы поддержки для устранения неполадок удаленного устройства. Кроме того, вы можете совершать голосовые или видеозвонки или даже текстовые чаты с вашим конечным пользователем, чтобы понять и решить проблему лучше и быстрее.

Благодаря двухфакторной аутентификации, 256-битному шифрованию AES и средству просмотра журнала действий вы можете получить доступ к любому удаленному устройству Linux и управлять им, не беспокоясь о безопасности. Вы также можете создавать пользовательские группы для управления устройствами Linux. Это особенно полезно, если у вас есть много устройств Linux для управления, так как динамические настраиваемые группы автоматически добавляют устройства в группу при условии, что эти устройства удовлетворяют набору определенных критериев.

Remote Access Plus доступен как в виде локального, так и облачного решения. Кроме того, вы можете выбрать одну из трех различных редакций: бесплатную, стандартную и профессиональную, в зависимости от количества управляемых устройств и функций Linux.

С помощью Remote Access Plus вы можете удаленно управлять различными устройствами Linux, такими как Ubuntu, Debian, Red Hat Enterprise Linux, Fedora, CentOS, Mandriva, OpenSuSE и т. д., и оно поддерживает более 17 языков. тоже!

1. TigerVNC

TigerVNC — это бесплатная, высокопроизводительная, не зависящая от платформы реализация VNC с открытым исходным кодом. Это клиент-серверное приложение, которое позволяет пользователям запускать графические приложения и взаимодействовать с ними на удаленных компьютерах.

В отличие от других серверов VNC, таких как VNC X или Vino, которые подключаются напрямую к рабочему столу среды выполнения, tigervnc-vncserver использует другой механизм, который настраивает отдельный виртуальный рабочий стол для каждого пользователя.

Он может запускать 3D- и видеоприложения, а также пытается поддерживать согласованный пользовательский интерфейс и повторно использовать компоненты, где это возможно, на различных поддерживаемых им платформах. Кроме того, он обеспечивает безопасность благодаря ряду расширений, реализующих расширенные методы аутентификации и шифрование TLS.

2. RealVNC

RealVNC предлагает кроссплатформенное, простое и безопасное программное обеспечение для удаленного доступа. Компания разрабатывает технологии совместного использования экрана VNC с такими продуктами, как VNC Connect и VNC Viewer. VNC connect дает вам возможность доступа к удаленным компьютерам, предоставления удаленной поддержки, администрирования автоматических систем, совместного доступа к централизованным ресурсам и многого другого.

Вы можете бесплатно подключиться к VNC для домашнего использования, которое ограничено пятью удаленными компьютерами и тремя пользователями. Однако для любого профессионального и корпоративного использования требуется абонентская плата.

3. TeamViewer

Teamviewer – это популярное, мощное, безопасное и кроссплатформенное программное обеспечение для удаленного доступа и управления, которое может одновременно подключаться к нескольким устройствам. Это бесплатно для личного использования, и есть премиум-версия для корпоративных пользователей.

Это универсальное приложение для удаленной поддержки, используемое для удаленного совместного использования рабочего стола, онлайн-совещаний и передачи файлов между устройствами, подключенными через Интернет. Он поддерживает более 30 языков по всему миру.

4. Реммина

Remmina – это бесплатный полнофункциональный и мощный клиент удаленного рабочего стола с открытым исходным кодом для Linux и других Unix-подобных систем. Он написан на GTK+3 и предназначен для системных администраторов и путешественников, которым необходимо удаленно работать со многими компьютерами.

Он эффективен, надежен и поддерживает несколько сетевых протоколов, таких как RDP, VNC, NX, XDMCP и SSH. Он также предлагает интегрированный и согласованный внешний вид.

Remmina позволяет пользователям вести список профилей подключения, организованных по группам, поддерживает быстрые подключения, когда пользователи напрямую вводят адрес сервера, и предоставляет интерфейс с вкладками, при необходимости управляемый группами, а также многие другие функции.

5. NoMachine

NoMachine — это бесплатное, кроссплатформенное и высококачественное программное обеспечение для удаленного рабочего стола. Он предлагает вам безопасный персональный сервер. Никакая машина не позволяет вам получить доступ ко всем вашим файлам, смотреть видео, воспроизводить аудио, редактировать документы, играть в игры и перемещать их.

Он имеет интерфейс, который позволяет вам сосредоточиться на своей работе, и предназначен для быстрой работы, как если бы вы сидели прямо перед удаленным компьютером. Кроме того, он обеспечивает замечательную прозрачность сети.

6. Апачский гуакамоле

Apache Guacamole — это бесплатный бесклиентский шлюз удаленного рабочего стола с открытым исходным кодом. Он поддерживает стандартные протоколы, такие как VNC, RDP и SSH. Он не требует плагинов или клиентского программного обеспечения; просто используйте веб-приложение HTML5, например веб-браузер.

Это означает, что использование ваших компьютеров не привязано к какому-либо одному устройству или местоположению. Кроме того, если вы хотите использовать его для бизнеса, вы можете получить специальную коммерческую поддержку через сторонние компании.

7. XRDP

XRDP — это бесплатный простой сервер протокола удаленного рабочего стола с открытым исходным кодом, основанный на FreeRDP и rdesktop. Он использует протокол удаленного рабочего стола для представления пользователю графического интерфейса. Его можно использовать для доступа к рабочим столам Linux в сочетании с x11vnc.

Он отлично интегрируется с LikwiseOPEN, что позволяет вам входить на сервер Ubuntu через RDP, используя имя пользователя и пароль активного каталога. Хотя XRDP — хороший проект, он нуждается в ряде исправлений, таких как перехват существующего сеанса рабочего стола, работа в дистрибутивах Linux на основе Red Hat и т. д. Разработчикам также необходимо улучшить свою документацию.

8. FreeNX

FreeNX — это быстрая и универсальная система удаленного доступа с открытым исходным кодом. Это безопасная (на основе SSH) клиент-серверная система, основные библиотеки которой предоставляются NoMachine.

К сожалению, на момент написания этой статьи ссылка на веб-сайт FreeNX не работала, но мы предоставили ссылки на веб-страницы конкретных дистрибутивов:

9. X2Go

X2Go — это кроссплатформенное программное обеспечение для удаленного рабочего стола с открытым исходным кодом, аналогичное VNC или RDP, которое предлагает удаленный доступ к графической пользовательской среде системы Linux по сети с использованием протокола, который туннелируется через протокол Secure Shell для лучшего шифрования. данных.

10. Экспра

Xpra или X — это кроссплатформенный сервер удаленного отображения и клиентское программное обеспечение с открытым исходным кодом, которое предлагает вам доступ к удаленным приложениям и экранам рабочего стола через сокеты SSH с SSL или без него.

Он позволяет запускать приложения на удаленном узле, отображая их экран на локальном компьютере без потери состояния после отключения. Он также поддерживает функции пересылки звука, буфера обмена и печати.

Вот и все! В этой статье мы рассмотрели двенадцать лучших инструментов для доступа к удаленным рабочим столам Linux. Не стесняйтесь поделиться с нами своими мыслями через форму комментариев ниже.

Если вам понравилась эта статья, подпишитесь на уведомления по электронной почте о руководствах по Linux. Если у вас есть вопросы или сомнения? обратитесь за помощью в разделе комментариев.

Если вы цените то, что мы делаем здесь, в TecMint, вам следует подумать о следующем:

TecMint – это самый быстрорастущий и пользующийся наибольшим доверием сайт сообщества, где можно найти любые статьи, руководства и книги по Linux в Интернете. Миллионы людей посещают TecMint! для поиска или просмотра тысяч опубликованных статей, доступных всем БЕСПЛАТНО.

Если вам нравится то, что вы читаете, купите нам кофе (или 2) в знак признательности.

Мы благодарны за вашу бесконечную поддержку.

Похожие записи

55 мыслей о «11 лучших инструментов для доступа к удаленному рабочему столу Linux»

Я ищу в Google лучшие инструменты для RDP и нашел их здесь. Спасибо, админ!

Система комментариев здесь не работает, «вы публикуете комментарии слишком быстро», просто зря потратил время, написав о X2go, он лучший из всех, проверьте его, у него больше всего функций.

X2go действительно отличное приложение, но есть одна невероятная ошибка: сервер x2go создает большие буферные файлы размером в сотни ГБ (какая-то ошибка в их опции печати удаленных файлов.

Эта ошибка существует уже более 10 лет. Когда вы удаляете эти файлы с ошибками, x2goserver снова восстанавливает эти файлы спула с ошибками. У вас нет возможности это исправить.

[DHCPV6PREFIXDELEGATION] ОПЦИИ РАЗДЕЛА вверх

ВАРИАНТЫ РАЗДЕЛА [IPV6ACCEPTRA] вверх

ОПЦИИ РАЗДЕЛА [DHCPSERVER] вверх

ПАРАМЕТРЫ РАЗДЕЛА [DHCPSERVERSSTATICLEASE] вверх

ВАРИАНТЫ РАЗДЕЛА [IPV6SENDRA] вверх

ВАРИАНТЫ РАЗДЕЛА [IPV6PREFIX] вверх

ОПЦИИ РАЗДЕЛА [IPV6ROUTEPREFIX] вверх

ВАРИАНТЫ РАЗДЕЛА [BRIDGE] вверх

ВАРИАНТЫ РАЗДЕЛА [BRIDGEFDB] вверх

ВАРИАНТЫ РАЗДЕЛА [BRIDGEMDB] вверх

ВАРИАНТЫ РАЗДЕЛА [LLDP] top

ВАРИАНТЫ РАЗДЕЛА [CAN] top

ОПЦИИ РАЗДЕЛА [QDISC] вверх

ОПЦИИ РАЗДЕЛА [NETWORKEMULATOR] вверх

ВАРИАНТЫ РАЗДЕЛА [TOKENBUCKETFILTER] вверх

ПАРАМЕТРЫ РАЗДЕЛА [PIE] top

[FLOWQUEUEPIE] ОПЦИИ РАЗДЕЛА вверх

[STOCHASTICFAIRBLUE] ОПЦИИ РАЗДЕЛА top

ОПЦИИ РАЗДЕЛА [STOCHASTICFAIRNESSQUEUEING] top

ВАРИАНТЫ РАЗДЕЛА [BFIFO] вверх

ВАРИАНТЫ РАЗДЕЛА [PFIFO] вверх

ВАРИАНТЫ РАЗДЕЛА [PFIFOHEADDROP] top

ВАРИАНТЫ РАЗДЕЛА [PFIFOFAST] вверх

ВАРИАНТЫ РАЗДЕЛА [ТОРТ] вверх

[CONTROLLEDDELAY] ОПЦИИ РАЗДЕЛА вверх

ВАРИАНТЫ РАЗДЕЛА [DEFICITROUNDROBINSSCHEDULER] вверх

[DEFICITROUNDROBINSCHEDULERCLASS] ВАРИАНТЫ РАЗДЕЛА top

[ENHANCEDTRANSMISSIONSELECTION] ВАРИАНТЫ РАЗДЕЛА top

ПАРАМЕТРЫ РАЗДЕЛА [GENERICRANDOEARLYDETECTION] вверх

[FAIRQUEUEINGCONTROLLEDDELAY] ОПЦИИ РАЗДЕЛА вверх

ВАРИАНТЫ РАЗДЕЛА [FAIRQUEUEUE] top

ОПЦИИ РАЗДЕЛА [TRIVIALLINKEQUALIZER] вверх

ПАРАМЕТРЫ РАЗДЕЛА [HIERARCHYTOKENBUCKET] вверх

ОПЦИИ РАЗДЕЛА [HIERARCHYTOKENBUCKETCLASS] вверх

[HEAVYHITTERFILTER] ВАРИАНТЫ РАЗДЕЛА вверх

ВАРИАНТЫ РАЗДЕЛА [QUICKFAIRQUEUEUE] top

ВАРИАНТЫ РАЗДЕЛА [QUICKFAIRQUEUEINGCLASS] вверх

ВАРИАНТЫ РАЗДЕЛА [BRIDGEVLAN] вверх

ПРИМЕРЫ наверх

СМОТРИТЕ ТАКЖЕ вверху

ПРИМЕЧАНИЯ наверх

КОЛОФОН вверху

Подробнее о курсах углубленного обучения системному программированию Linux/UNIX, которые я преподаю, см. здесь.

Читайте также: