URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 124649
[ Назад ]
Исходное сообщение
"Опубликован LTSM для организации терминального доступа к рабочим столам"
Отправлено opennews , 28-Июн-21 11:18
Проектом Linux Terminal Service Manager (LTSM) подготовлен набор программ для организации доступа к рабочему столу на основе терминальных сессий (пока с использованием протокола VNC). Наработки проекта распространяются под лицензией GPLv3...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55401
Содержание
- Опубликован LTSM для организации терминального доступа к раб...,anonymous, 11:18 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,OnTheEdge, 11:30 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 11:36 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Жироватт, 11:49 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Темучин, 15:31 , 18-Июл-21
- Опубликован LTSM для организации терминального доступа к раб...,mos87, 13:42 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,n00by, 15:38 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 20:21 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,InuYasha, 10:47 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,ryoken, 11:29 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 12:48 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 13:35 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:26 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,kvaps, 12:39 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 15:49 , 03-Июл-21
- Опубликован LTSM для организации терминального доступа к раб...,kvaps, 03:39 , 04-Июл-21
- Опубликован LTSM для организации терминального доступа к раб...,mos87, 13:45 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 13:54 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:31 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 21:56 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Stax, 03:46 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 05:03 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Stax, 13:07 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:29 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 09:49 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 10:35 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,kvaps, 12:28 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 15:54 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,kvaps, 16:15 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 17:06 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 19:52 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,sasku, 11:34 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,шляпа упала на пол, 12:21 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 13:00 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,mos87, 13:49 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 19:10 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Доброхот, 19:32 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:32 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,mos87, 09:45 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,kvaps, 12:43 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,mos87, 09:49 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 11:38 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Жироватт, 11:50 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Abonim, 12:01 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 13:30 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 11:56 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Ваиланд, 12:14 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 12:20 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Ваиланд, 12:39 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,And, 11:50 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 11:58 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 13:01 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,СеменСеменыч777, 23:02 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 08:17 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,СеменСеменыч777, 19:09 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 15:56 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,фрол, 12:15 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,фрол, 12:17 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 12:22 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 12:33 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,anonymous, 12:40 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 13:18 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:36 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 13:37 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 12:34 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,OpenEcho, 14:24 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,pda, 23:38 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 12:47 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 13:50 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 14:45 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,AnonAnon, 13:24 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 13:36 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,AnonAnon, 13:41 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 13:43 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 16:16 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 21:38 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,n80, 04:33 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,commiethebeastie, 14:02 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,OpenEcho, 14:47 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 14:52 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:04 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:08 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:45 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:38 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 08:04 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,hefenud, 22:35 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноньимъ, 13:26 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 08:22 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноньимъ, 11:44 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 11:50 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноньимъ, 12:12 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 09:58 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,llolik, 15:03 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 16:02 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 16:07 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,llolik, 16:59 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 17:11 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 19:54 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Ананоним, 13:31 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 13:47 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 13:49 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 13:52 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,T1000, 14:00 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 14:04 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 14:53 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 11:54 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,An, 18:38 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:01 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:13 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 15:39 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:41 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Роман, 16:44 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,nikweter, 06:28 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,mikhailnov, 01:05 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 14:42 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 14:59 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,pda, 23:39 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,анон ессно, 15:33 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:36 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,анон ессно, 15:44 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 15:48 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,анон ессно, 18:32 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 19:25 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:42 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,trunk, 05:16 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 15:42 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 20:43 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,andrey, 03:17 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 15:42 , 03-Июл-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 07:02 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Michael Shigorin, 15:45 , 03-Июл-21
- Опубликован LTSM для организации терминального доступа к раб...,hefenud, 22:36 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,GreyWolf, 15:58 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 22:28 , 28-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,VNC, 03:01 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,n80, 04:22 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,VNC, 03:21 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 05:08 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 19:57 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Аноним, 03:27 , 29-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,ХРЯК, 02:25 , 30-Июн-21
- Опубликован LTSM для организации терминального доступа к раб...,Андрей, 17:33 , 30-Июн-21
Сообщения в этом обсуждении
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено anonymous , 28-Июн-21 11:18
> encriptionНу е-мое...
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено OnTheEdge , 28-Июн-21 11:30
шыфрование
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 11:36
Javascrypt
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Жироватт , 28-Июн-21 11:49
Ryst против S++!
SSmart::pnterrs::nalivay_mlya(*butilka, *stakan1, *staqan2, *stakkuyan3);\
В S++ нашли дырку в безопасность!
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Темучин , 18-Июл-21 15:31
Дырка в безопасность это 5 *rofl*
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено mos87 , 28-Июн-21 13:42
crypt
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено n00by , 28-Июн-21 15:38
Потому и encipher.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 20:21
Дык, исправь. Опенсорс жи.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено InuYasha , 29-Июн-21 10:47
Потому что от RIP :)Лчш б goby, ncrptn pls
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено ryoken , 28-Июн-21 11:29
>>Linux Only!
>>main dependencies:
>>systemd, sd-busмдя...
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 12:48
Да уж, вместе с "пока с использованием протокола VNC" у меня вызывает только недоумение: ребята, а чем именно вас не устроил LTSP? Тем, что давно есть и работает?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 28-Июн-21 13:35
> у меня вызывает только недоумение: ребята, а чем именно вас не устроил LTSPLinux Terminal Server Project helps in netbooting LAN clients from a single template installation that resides in a virtual machine image or a chroot on the LTSP server, or the server root (/, chrootless). This way maintaining tens or hundreds of diskless clients is as easy as maintaining a single PC.
Netboot и diskless? здесь просто другое...
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:26
LTSP -- это 1) сетевая загрузка бездисковых клиентов; 2) организация работы сервера приложений (со звуком, носителями, принтерами и т.п.); возможно применение и с местногрузящимися клиентами.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено kvaps , 29-Июн-21 12:39
В LTSP19 выпилили тонких клиентов, оставив только толстых.Для организации сервера приложений предлагается использовать сторонний софт или запускать приложения локально. Домашний каталог доставляется на клиентов с помощью sshfs или nfs.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 03-Июл-21 15:49
> В LTSP19 выпилили тонких клиентов, оставив только толстых.Вот же ж негодяи... впрочем, мы и в 2008 http://altlinux.org/ALTSP делали с выпиливанием части "новаций" LTSP5 и возвратом части наработок LTSP4.2. Спасибо, что предупредили.
Кстати, если кому эта тема интересна и нужна -- можно собраться в рассылке http://lists.altlinux.org/mailman/admin/ltsp-server и продолжить её.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено kvaps , 04-Июл-21 03:39
> Вот же ж негодяи... впрочем, мы и в 2008 http://altlinux.org/ALTSP делали с
> выпиливанием части "новаций" LTSP5 и возвратом части наработок LTSP4.2. Спасибо,
> что предупредили.Наверное стоит упомянуть что новый LTSP был полностью переписан с нуля в 2019 году. То есть кодовая база у них теперь совершенно другая.
Благо теперь в нём появилось просто огромное количество возможностей для кастомизации.
От NBD тоже отказались, теперь squashfs образ рута доставляется посредством обычного NFS.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено mos87 , 28-Июн-21 13:45
LTSP вроде система для LAN
и там большое внимание уделено загрузке образа на клиент(терминал)
для удалённых пользователей это не особо актуальнону и главный технологический минус ЛТСП это конечно отсутствие постоянной сессии (отключился/подключился).
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 28-Июн-21 13:54
все верно, упор на сохранение сессий, легкое администрирование (удаленный помощник), без разницы кто клиенты, и rdp коннектор будет к концу сезона на freerdp
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:31
> и rdp коннектор будет к концу сезона на freerdpПосмотрите опять же давно существующий http://myconnector.ru :-)
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 21:56
Михаил, вы умеете някать?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Stax , 29-Июн-21 03:46
Эмм. А зачем оно, когда есть например стандартная remmina?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 05:03
а зачем remmina когда есть стандартный freerdp?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Stax , 29-Июн-21 13:07
> а зачем remmina когда есть стандартный freerdp?Затем, что там есть GUI (иногда лень вспоминать как там пробросить клипборд ключиками) и другие протоколы, типа VNC и Spice? В целом гуй удобен, чтобы показать список сессий, к которым регулярно нужно подключаться.
https://www.freerdp.com/2019/01/23/hi-remmina
Если задачи подключаться больше чем к одному хосту нет - конечно, оно не нужно :) Вынес команду запуска на иконку или в алиас и ходи себе.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:29
> LTSP вроде система для LANСкорее да.
> для удалённых пользователей это не особо актуально
Для удалённых пользователей ещё в нулевых был nx/freenx, ныне есть x2go; делая что-то новое, точно стоит свериться с давно существующим.
> ну и главный технологический минус ЛТСП это конечно
> отсутствие постоянной сессии (отключился/подключился).
NX-сессии для LTSP оказалось сделать как раз несложно:
http://packages.altlinux.org/ru/p5/specfiles/ltsp-client-nxs...
http://git.altlinux.org/gears/l/ltsp-client-nxsession.git
Главный технологический минус VNC даже назвать затруднюсь, так-то основные уже вроде перечислили.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 29-Июн-21 09:49
> Главный технологический минус VNC даже назвать затруднюсь,
> так-то основные уже вроде перечислили.Потому что их нет. TLS1.2 поддерживает и X509 тоже прямо из коробки. Гост даже при определенной версии gnutls. А ресурсами он заниматься не должен. Все решается другими средствами. Сканеры принтеры и звук все работает по сети.
> NX-сессии для LTSP оказалось сделать как раз несложно
В данном случае еще прооще
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 29-Июн-21 10:35
Гонять ресурсный трафик в соединении рендера только потому что так делает микрософт win2k ts?! Это медленно. Даже при условии что там графические примитивы и звук lowless и любые другие ухищрения не помогут.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено kvaps , 29-Июн-21 12:28
Насколько я понял это альтернатива Epoptes от проекта LTSPПрисоединяюсь к вопросу, чем не устроил Epoptes?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 15:54
> Присоединяюсь к вопросу, чем не устроил Epoptes?https://ualinux.com/ru/ubuntu-apps-internet/epoptes
> Epoptes является инструментом для мониторинга и управлением компьютерным классом.
Это не является инструментом мониторинга!
На клиенты не нужно ничего устанавливать, LTSM не следит за клиентами.
LTSM - это аналог терминального сервера Windows 2K TS только для Linux.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено kvaps , 30-Июн-21 16:15
> На клиенты не нужно ничего устанавливать, LTSM не следит за клиентами.Ааа, то есть это такая управлялка для терминальных сессий?
> LTSM - это аналог терминального сервера Windows 2K TS только для
> Linux.
Таки сервера или клиента?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 17:06
> Таки сервера или клиента?см схему взаимодействия в шапке
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 19:52
Вот ещё:>компактный исходный код
>меньше мегабайта
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено sasku , 28-Июн-21 11:34
пробовал x2go - ниче так, красиво получается. и работает довольно быстро
надо еще это посмотреть, может удобнее будет ?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено шляпа упала на пол , 28-Июн-21 12:21
X2Go и Spice норм, все остальное урезанные костыли.
Года 2-3 назад активно использовал X2Go и были тормоза с GTK3 приложениями, тот же синаптик переделанный на GTK3 адово тормозил. Из браузеров работал норм только Файрфокс и то после переключения какого-то параметра связанного с рендерингом. Возможно сегодня уже таких проблем нет.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 13:00
> и были тормоза с GTK3 приложениямиОтключайте композитинг в среде и/или объясняйте gtk+3, что GL нет?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено mos87 , 28-Июн-21 13:49
икс два го это "форк" (не совсем, но не суть) nomachine NX третьей кажысь
пожалуй, одно из самых адекватных решенийоснова подхода - Х-клиенты подключаются к локальному Х-серверу (в терминологии nomachine - proxy), а удалённый клиент уже к нему. Немного defeats the purpose Иксов, но увы так надо для кэширования и поддержания сессии в рабочем состоянии.
Был для иксов какой-то libproxy но говорят очень давно умер...
но есть ещё XPRA - оттуда разрабы кстати выкинули Х-овый клиент/серверный метод и по-моему оставили только кодирование в видео.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 19:10
Скорее отдельный проект на библиоткеке от номашин, которую сообщество не способно улучшить.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Доброхот , 28-Июн-21 19:32
Насколько я копался в коде XPRA, h264 там сейчас все еще опционально, а самый быстрый режим, позволяющий ютубчик удаленно смотреть - это JPEG + Brotli.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:32
> libproxylbxproxy?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено mos87 , 30-Июн-21 09:45
>> libproxy
> lbxproxy?наверное. но единственное, что я об этом читал - это что оно давно отмерло, увы. и даже читал уже давно.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено kvaps , 29-Июн-21 12:43
Стоит признать что спайс работает вполне сносно, но возможна только одна активная сессия на виртуальную машину.
Что, в принципе, не мешает плодить по виртуалке на каждую сессию и уничтожать их по завершении.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено mos87 , 30-Июн-21 09:49
> Стоит признать что спайс работает вполне сносно, но возможна только одна активная
> сессия на виртуальную машину.
> Что, в принципе, не мешает плодить по виртуалке на каждую сессию и
> уничтожать их по завершении.о хорошести спайса я только *слышу*. но похоже его (весь нужный стек) даже собрать нормально могут только в шапке, а уж заставить работать...
ну и заточенность не на терминал а на виртуалку.
весь комм. интерес шапки похоже в серваках (продажа госсектору, вплоть до эсминцев) и запуск вирт. вндовсов.
вот и всё.
а гном и фридесктоп стек это видать какая-то фрик затея, сайд-проэкт кого-то из последних индусо-менеджеров шапки.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 11:38
> XvfbА вайланд как же?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Жироватт , 28-Июн-21 11:50
А вот никак. Сырой еще, молодой, горячий.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Abonim , 28-Июн-21 12:01
Быстро сварится. Вот сухой, старый и холодный долго варить.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 13:30
x11 не сухой, он ещё огого!
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 11:56
Вотвотужескоропочтиещёчутьчуть
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Ваиланд , 28-Июн-21 12:14
Да я еще не готов , дай на водку ?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 12:20
Не-не. Так ты вообще никогда выпустишься :)
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Ваиланд , 28-Июн-21 12:39
Жмоты
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено And , 28-Июн-21 11:50
> ... пока с использованием протокола VNC ...Т.е. с нулевой защитой, т.к. VNC.
VNC научилcя как-то защищаться от man-in-the-middle? Как защищёно соединение?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 11:58
VNC же для локалок. Ну из интернета через корпоративный VPN.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 13:01
Для локалок есть X11.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено СеменСеменыч777 , 28-Июн-21 23:02
VNC для 127.0.0.1.
а безопасно проложить туннель до 127.0.0.1 есть разные методы.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 08:17
Это означает защиту - сделай сам. Поставил пакет с шарингом десктопа, заодно написал скрипты защиты, заодно "учитель" всем объяснил, как работает SSH/VPN, почему не надо присылать сразу закрытый с открытым ключом...И перманентно от пользователя - у меня маршрутизация нарушена, в ВПН логах ла-ла-ла, подключиться не могу, но только очень краткой кодированной формулировкой в 16 букв - не работает совсем.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено СеменСеменыч777 , 29-Июн-21 19:09
> Это означает защиту - сделай сам.а разве она не вся такая ?
> И перманентно от пользователя - у меня маршрутизация нарушена
если пользовтаель настолько продвинутый, что лезет в роутинг,
то пусть нарушит обратно как было.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 15:56
успокойтесь уже, в протоколе VNC есть шифрование. Ничего не нужно там допиливать.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено фрол , 28-Июн-21 12:15
вижу на картинке TLS1.2
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено фрол , 28-Июн-21 12:17
там где есть TLS1.2, внезапно всплывает и x509 как поводная лодка
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 12:22
Как тут - не знаю.
Вообще - его через SSH пропустить можно.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 12:33
VPN решает большинство проблем, а вот то что VNC не поддерживает передачу звука и проброс устройств это бида
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено anonymous , 28-Июн-21 12:40
pulse audio поддерживает
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 13:18
Местное сообщество не поддерживает пулсу
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:36
Одно из немногих осмысленных применений для подобных штук, кстати.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 28-Июн-21 13:37
> а вот то что VNC не поддерживает передачу звука и проброс устройств это бидабида не беда, вроде решения опубликованы в wiki
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 12:34
Где RDP? Блэт
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено OpenEcho , 28-Июн-21 14:24
Тут: apt install xrdp
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено pda , 28-Июн-21 23:38
Remmina
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 12:47
Checking for module 'libsystemd>=236'
Package 'libsystemd', required by 'virtual:world', not found
CMake Error at CMakeLists.txt:21 (message):
Вывод: Не нужно.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 28-Июн-21 13:50
демка на centos7 с базовым systemd-219
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 14:45
> демка на centos7 с базовым systemd-219 там же по http лежат и rpm пакеты для centos7
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено AnonAnon , 28-Июн-21 13:24
NoMachine - лучшее решение. Правда, не свободен, да.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 13:36
У меня так и не получилось на нём настроить curtain mode. А не хочется, чтобы все видели то, что я делаю на удалённом ПК. Поэтому альтернативы Оффтопику и РДП пока нет.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено AnonAnon , 28-Июн-21 13:41
Если использовать VNC, то никто ничего не увидит.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 13:43
Лолшто? Как раз при работе с VNC всё как на ладони.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 16:16
Делаешь виртуальный дисплей для VNC и смотришь там своих коней незаметно для юзера
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 21:38
Всё верно. Можно и от отельного пользователя ещё
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено n80 , 29-Июн-21 04:33
Это, конечно, не полностью искомое, но у x11vnc есть опция -forcedpms.А так, конечно, уже давно что на оффтопике, что на других ОС по RDP ходят преимущественно на VDI, где локальной сессии в принципе нет. А где она есть, туда удалённо ходят только для помощи сидящему за компом локально, так что опять-таки нет нужды скрывать содержимое локальной сессии.
Оставшаяся доля пользовательских задач по большей части покрывается screen/tmux/Xpra/X2Go/etc, т.е. отдельной легковесной сессией для приложений (зачем гонять весь рабочий стол, если можно отдельные окна, да ещё и пачками), которые хочется и локально, и удалённо.
Так что негодование понимаю, но уж слишком мало кому такое нынче нужно, чтобы заморачиваться реализацией.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено commiethebeastie , 28-Июн-21 14:02
На бесплатной версии надо его поверх x11vnc запускать. Это такой лайфхак, как превратить бесплатную версию в практически полноценную платную.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено OpenEcho , 28-Июн-21 14:47
xrdp - прекрасно работает в другой сессии, так что никто не видит на удаленном мониторе ваши моусо-движения
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 14:52
Только вот к уже открытой локальной сессии он подключаться не умеет, что я только не пробовал. Вообще концепция Remote Desktop предполагает, что можно подключиться к своему ПК везде, где есть интернет, и работать так, как будто работаешь локально. Без заведения второй сессии и шаринга рабочего стола. В Оффтопике с 2000 года есть, а в Лине, похоже, не запилят, так как его механизм сессий для этого архитектурно убог.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:04
так повесь x11vnc на authfile запущенного Xorg в чем проблема? это работает уже лет надцать
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:08
Если повесить на VNC - не будет curtain mode, Анон. Я эту штуку несколько дней пытался настроить, и желаемого результата, хотя бы как в МакОС так и не получил, не говоря уже про фичи и скорость как у Виндового РДП. Короче весь линуксовый ремоут - это так, поиграться. Для работы не подходит, как и этот хвалёный X forwarding.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:45
> не будет curtain modeLOL што? в протоколе это VNC share, это назначает КЛИЕНТ, первый подключившийся КЛИЕНТ!
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:38
А мне кажется, что это Ваши руки -- так, поиграться. Для работы не подошли.Но пока живёшь -- надеешься, говорят...
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 08:04
я так понял, хочется чтобы на экране была блокировка, то ты работал бы по сети на нем?
Там и других проблем вагон. Это не готовое решение, а прототип, почти рабочий.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено hefenud , 28-Июн-21 22:35
Открой для себя x2go и прекрати сношать мозги
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноньимъ , 28-Июн-21 13:26
Я в замешательстве.
Они просто настроили vnc по арч вики и пустили его через тлс туннель и назвали это уникальным супер пупер продуктом?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 08:22
Долгое время через TLS туннель не запускали вообще ничего, отчего-то. Так что - огромный шаг вперёд.Долгое время не было нормального (доведённого до опрятного состояния) защищённого варианта начать сессию на удалённой машине и иметь возможность отключаться, подключаться, не закрывая программ/сессий.
Чтобы нагрузка была на CPU и видео на удалённой машине и всё, всё, всё. Всё были костыли, подпорки, ворох мануалов и скриптование россыпи в единое.
Так что - большой шаг.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноньимъ , 29-Июн-21 11:44
>Долое время через TLS туннель не запускали вообще ничего, отчего-то. Так что - огромный шаг вперёд.Эм, вы из какой волшебной страны пишите?
VNC все всегда пускают или через впн или через ssh тунель.
Поступать иначе - безумие, никто так делать не станет.
>Долгое время не было нормального (доведённого до опрятного состояния) защищённого варианта начать сессию на удалённой машине и иметь возможность отключаться, подключаться, не закрывая программ/сессий.
Этот продукт тут не причём. Это делается стандартными средствами линукс которые просто развились.
>Чтобы нагрузка была на CPU и видео на удалённой машине и всё, всё, всё. Всё были костыли, подпорки, ворох мануалов и скриптование россыпи в единое.
65 wat?
>Так что - большой шаг.
Вы русский плохо знаете я так понимаю.
>Всё были костыли, подпорки
Эта штука и есть костыли и подпорки.
К которым требуется ворох мануалов.
Нет, продукт определённо имеет какую-то ценность и свою нишу.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 11:50
Да просто я делал всё это.Об том и речь, что VNC - ворота на распашку и т.д.
Об том и речь, что наконец-то звучит про заворачивание в защищённое нечто.
Чтоб не костылить подпорок с туннелями и саппоротом людей в этом ворохе недоведённых до простоты решений.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноньимъ , 29-Июн-21 12:12
>Чтоб не костылить подпорок с туннелямLTSM это и есть костылить подпорки с туннелями.
>и саппоротом людей в этом ворохе недоведённых до простоты решений
LTSM это и есть саппорт людей в этом ворохе недовершённых до простоты решений
>Об том и речь, что VNC - ворота на распашку и т.д.
>Об том и речь, что наконец-то звучит про заворачивание в защищённое неч
Вы как будто из прошлого столетия пишите.
Или это заклинание какое-то?
ВСЕГДА ВСЕ ЗАВОРАЧИВАЛИ.
Не костыльным решением будет расширение VNC протокола.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 09:58
> LTSM это и есть костылить подпорки с туннелями.неуч необразованный, в протоколе VNC дано есть по стандарту и TLS и X509 в ваших версиях продуктов страдают реализации? все претензии к вашим разрабам
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено llolik , 30-Июн-21 15:03
Начнём с того, что протокол называется RFB (remote framebuffer). VNC - это клиент-сервер система, работающая по протоколу RFB. В протоколе (стандарте) НЕТ никакой криптографии (кроме DES для пароля). Совсем.https://datatracker.ietf.org/doc/html/rfc6143
> 9. Security
> The RFB protocol as defined here provides no security beyond the optional and cryptographically weak password check described in Section 7.2.2. In particular, it provides no protection against observation of or tampering with the data stream. It has typically been used on secure physical or virtual networks.
> Security methods beyond those described here may be used to protect the integrity of the data. The client and server might agree to use an extended security type to encrypt the session, or the session might be transmitted over a secure channel such as IPsec [RFC4301] or SSH [RFC4254].
Прямым тексом написано, что каждый может костылить тунель какой хочет, хоть IPSec, хоть SSH, хоть любые самописные костыли.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 16:02
все давно уже накостылили за вас. смотрите тамже TLS + VeNCrypt.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 16:07
RFB Protocol Section 6.2.19.0.1 - VeNCrypt protocol 0.1VeNCrypt protocol 0.1 is now obsolete, servers that show numbers higher
than 0.1 need not support it.
The server sends a U8 listing the number of sub-types supported. If
this is zero, the connection terminates, otherwise it is followed by the
sub-types it supports/permits as U8s:
No. of bytes Type [Value] Description
1 U8 [n] Number of supported sub-types
n U8 array Supported sub-types
The sub-types are as follows:
19: Plain
20: TLSNone
21: TLSVnc
22: TLSPlain
23: X509None
24: X509Vnc
25: X509Plain
Достаточно?!
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено llolik , 30-Июн-21 16:59
> Достаточно?!Переводить надо?
> VeNCrypt protocol 0.1 is now obsolete, servers that show numbers higher than 0.1 need not support it.
А вообще, пока ещё это собственное расширение протокола RealVNC, а не общепринятый стандарт. Насколько я знаю, его поддерживают только Real и Tiger.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 17:11
1. в вашем приведенном стандарте есть упоминание VeNCrypt?
2. в приведенном тексте по VeNCrypt есть шифрование?что еще надо?
> Насколько я знаю, его поддерживают только Real и Tiger.
это не мои проблемы, откройте демку, ВАШИМ клиентом, у вас появилось инфо что шифрованный тунель поднялся? кто в этом виноват?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 19:54
Конечно!
Это же революция в opensource!
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Ананоним , 28-Июн-21 13:31
Поговаривают что в данном случае обошлось даже без найденного фатального недостатка.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 13:47
Я правильно понимаю, что если это использует xvfb-враппер, значит присоединяться к локальным сессиям это тоже не может? Кто-нибудь собирал-запускал?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 28-Июн-21 13:49
всё верно, присоединяется только к своим запущенным сессиям, после аутентификации.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 13:52
Тогда чем это лучше XRDP? Короче, под Linux нет средств для remote desktop, и не факт, что будут.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено T1000 , 28-Июн-21 14:00
Зачем же так категорично?https://github.com/rustdesk/rustdesk
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 14:04
>>Change Wayland to X11Спасибо, но нет.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 14:53
> let gdm = format!("/run/user/{}/gdm/Xauthority", uid);А оно точно способно работать на чем то отличном от гномога?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 11:54
Предложенный у них в ридми "фикс для Федоры" и мазюльки на скриншотах намекают на разгильдяйский подход - накропали по быренькому и потом баги.Не возникло доверия.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено An , 29-Июн-21 18:38
так ещё и плюс vcpkg
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:01
xrdp предлагает замену xorg, и тянет за собой весь его многострадальный код, здесь же используется системный xfvb, здесь же есть утилиты администрирования и управления (типа удаленного помощника), конектор rdp обещают к концу сезона
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:13
Ты понимаешь, что используя xfvb ты никак не прокинешь локальную сессию на удалённого клиента? И в удалённую сессию на локальном ПК не войдёшь.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 28-Июн-21 15:39
это вы не понимаете для чего это. какие локальные сессии? кому они нужны локальные сессии?
локальным админхостам которые незнают про x11vnc?это просто поднимаешь толстый сервак на мульти core и память, и заводишь туда кучу юзеров и даешь им удаленный доступ.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:41
Мне не нужны куча пользователей, мне просто нужен доступ к мои десктопам из любого места, как в Винде.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Роман , 28-Июн-21 16:44
Для многих людей на данном сайте "как в винде" автоматически означает что "не круто". И это еще не поднимая вопрос про проброс дисков и принтеров.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено nikweter , 29-Июн-21 06:28
А мне не нужен доступ к чьим-то десктопам, мне нужно кучу пользователей загнать на один сервер.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено mikhailnov , 29-Июн-21 01:05
Xpra хорошо работает
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 14:42
Во! 5 лет назад бы такое, поставил бы в школе очень нужно было как раз, но уже там не работаю
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 14:59
Это что-то про remmina?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено pda , 28-Июн-21 23:39
Это сервер к ней.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено анон ессно , 28-Июн-21 15:33
Оно поддерживает сохранение открытой сессии при отключении и переподключение к ней, как это сделано у майков в RDP? Пока только одна графическая ремота такое может - nomachine NX.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:36
Нет. Это архитектурно невозможно на Линуксе. И NX тоже так не умеет - он по сути просто быстро работающий шаринг экрана.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено анон ессно , 28-Июн-21 15:44
Вы, видимо, не в теме. NX как раз так умеет, именно поэтому только им и пользуюсь.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 15:48
Разве? А позвольте узнать, какой именно их продукт? Позволяет как в Винде? Подключаться к локальной сессии удалённо, выходить из неё, а потом снова использовать её локально? Если это так, Винда вообще будет не нужна.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено анон ессно , 28-Июн-21 18:32
Именно так, как Вы описали. Сам использую именно в этом сценарии, чтобы при отключении запущенные на удалённой машине графические приложения были постоянно открыты.
rpm -qi nomachine
Name : nomachine
Version : 7.6.2
Release : 6
Architecture: x86_64
Install Date: Ср 02 июн 2021 19:09:31
Group : NoMachine NX
Size : 12
License : NoMachine License
Signature : (none)
Source RPM : nomachine-7.6.2-6.src.rpm
Build Date : Вт 25 мая 2021 22:07:17
Build Host : builddeb01x64w.nomachine.com
Relocations : /usr
Packager : NoMachine S.a.r.l. <info@nomachine.com>
Vendor : NoMachine S.a.r.l.
URL : http://www.nomachine.com/
Summary : "Fast and secure remote access system"
Description :NoMachine is a fast and secure remote access system and terminal server
service. It provides a full set of administration tools that make it a complete
desktop virtualization solution for you or for your organization.
This package includes all programs and libraries necessary to
transform your machine into a server in the cloud or a remote
desktop client according to your needs.
Distribution: Linux
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 19:25
Огромное Вам спасибо. Буду пробовать. У меня так пока не получилось.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:42
Ну так и оставьте уже идиотам идиотскую привычку категорически утверждать что-либо, в чём не разобрались. А сами почитайте не только форум, но и кратенько о синдроме Даннинга-Крюгера.Потому как молодняк без кепки с четырьмя козырьками потом такой бред повторяет -- мол, "читал где-то в интернете"...
А вот сказать "не встречал" или "у меня не получилось" -- вполне адекватно и может быть полезно притом.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено trunk , 30-Июн-21 05:16
Xrdp и x2go разве не могут ? Вроде можно и отключиться и подключиться. У меня по многу месяцев сессии висят.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 28-Июн-21 15:42
да, оно поддерживает сохранение открытой сессии при отключении и переподключение к ней, так изначально по архитектуре и планировалось!
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 28-Июн-21 20:43
Эта тема опять же давно прокопана в nx/x2go и xpra, опять же стоит глянуть хоть краем глаза.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено andrey , 29-Июн-21 03:17
вы выше мне на замену предлагали уже Netboot и diskless... а я вам поверил.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 03-Июл-21 15:42
> вы выше мне на замену предлагали уже Netboot и diskless...
> а я вам поверил.1) я Вам ничего вроде бы не предлагал;
2) стоило проверить, чем Ваша задумка лучше уже реализованных упомянутых либо чем Ваша потребность точно не укладывается в их возможности.
Нет, я не против очередных любопытных разработок с нуля -- просто когда есть "карта местности", больше шансов зайти в какое-то интересное место вместо уже тщательно вытоптанного десятилетиями, как мне кажется :)
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 29-Июн-21 07:02
> Эта тема опять же давно прокопана в nx/x2go и xpra, опять же стоит глянуть хоть краем глаза.Всё что с самодельными клиентами - это другое, просто другое.
В LTSM подключение удаленных ресурсов реализовано по другому, просто никак, оно не должно этим заниматься потому что VNC, но оно рабочее! Просто при рекконекте с другого ip address всегда есть в профиле инфо, не нужно никаких дополнительных самописных сервисов все должно быть в userspace, дальше как подключить/переключить звук или принтер дело технической образованности.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Michael Shigorin , 03-Июл-21 15:45
Вот здесь был какой-то набор эмоций :(VNC -- _хреновый_ клиент для удалённой _работы_. Даже в локалке. Потому что латентность.
Если что, на ALTSP мы сами и работали в киевском офисе ныне покойного Media Magic / EMT в 2007/2008 годах. Машинки были Compaq SFF (PIII с 64М памяти). Всё ездило с флэшками, звуком и чем там ещё. Полдесятка таких клиентов запитывались с одного из контейнеров на Athlon XP 4600+ с кучкой дисков и четырьмя гигами памяти.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено hefenud , 28-Июн-21 22:36
x2go так умеет, в чем проблема?
apache guacomole так умеет
x11vnc так умеет
Тебе дальше перечислять?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено GreyWolf , 28-Июн-21 15:58
В XRDP есть сессии и можно подключится к текущей сессии.Вот давно написал на Python скрипт "Дистанционный помощник", графический интерфейс реализован с помощью библиотеки wxWidgets.
https://github.com/mr-GreyWolf/x11vnc-assistant
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 28-Июн-21 22:28
Вот смотришь на такие проекты и понимаешь. Очередное поделье виндузятников неосиляторов.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено VNC , 29-Июн-21 03:01
А кто-нибудь знает, как починить русские кракозябры в VNC при копировании через буфер обмена?Изгуглил и испробовал все варианты, ну ниче не получается, даже на самых последних версиях TigerVNC
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено n80 , 29-Июн-21 04:22
Есть, как минимум, одно гуглящееся решение, но оно тебе не понравится. Мне оно и самому не нравится, так что пока оно просто лежит в заметках среди других неспешных задач по раздербаниванию на патчи для апстрима.https://github.com/InstantWebP2P/peer-vnc
> Support UTF-8 clipboard in combined with zvnc Xvnc server
https://github.com/5GApp/zvnc
> Support UTF-8 clipboard in combined with peer-vnc web VNC client.
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено VNC , 30-Июн-21 03:21
Добавлю еще, как бороться с пропаданием русских буков при попытке набора их внутри VNC сессии:https://www.linux.org.ru/forum/general/12531593
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 05:08
особенно веселит ваше разнообразие Линуксов, есть же debian, после которого развели ароматную кучу непонятно чего, что вам еще не хватает что за неосиляторство? даже)
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 19:57
Неосиляторов чего? Какой VNC или RDP сервер рабочих столов есть в линуксе из коробки?
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Аноним , 29-Июн-21 03:27
Ооо полный треш с Ransomware Deployment Protocol (RDP).
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено ХРЯК , 30-Июн-21 02:25
а без ЭТОГО systemd никак? :|
"Опубликован LTSM для организации терминального доступа к раб..."
Отправлено Андрей , 30-Июн-21 17:33
ребята заголовок ошибочный,для организации терминального доступа к рабочим столам НА СЕРВЕРЕ!