Virtual Network Computing oder VNC ist ein System zur Interaktion mit einem Computer, wenn Sie sich an einem beliebigen Standort befinden. Arbeiten Sie an einem üblichen Desktop, steht der Computer in Ihrer unmittelbaren Nähe. Die Maus, die Tastatur und der Bildschirm sind drahtlos oder über ein Kabel direkt mit dem Computer verbunden.

Mit VNC können Sie an einem weit entfernten Computer so arbeiten, als säßen Sie direkt davor. Ein- und Ausgaben werden einfach über das Internet übertragen. Die Software VNC übernimmt die Details, sodass Sie sich auf Ihre Arbeit in so vielfältigen Bereichen wie dem Homeoffice oder der Administration von Computern widmen können.

Nutzen Sie VNC, ist Ihre Arbeitsumgebung praktisch dieselbe, nur läuft die Verbindung zum Computer über das Internet. Diese Technologie erlaubt Ihnen einen unmittelbaren Kontakt mit entfernten Servern.

Dafür muss das System allerdings einige Probleme lösen. Zum einen muss die Übertragung schnell genug sein, um im benutzerfreundlichen Rahmen zu bleiben. Zum anderen müssen für die Daten geeignete Formate gefunden werden. Nicht zuletzt muss die Übertragung sicher sein. Nur so können Sie ohne Bedenken auch Daten wie Passwörter eingeben. Die unmittelbare Erfahrung des Desktops kann zu unsicherem Verhalten verleiten, wenn die Übertragung durch unsichere Netze nicht gebührend berücksichtigt wird.

Anwendungsmöglichkeiten für VNC

Die einfachsten Anwendungen finden Sie im Bereich des Homeoffice und des Remote Desktops. Gleich ob Sie einfach zu Hause arbeiten wollen oder auf Reisen sind, ein direkter Zugriff auf Ihren Server am Arbeitsplatz kann Ihre Effizienz stark erhöhen. Statt nur auf einzelne Dateien zugreifen zu können, sehen Sie den Bildschirm so vor sich, wie Sie es gewöhnt sind.

VNC eignet sich aber auch als Werkzeug für Netzwerkadministratoren. Sie können mit VNC eine entfernte Maschine übernehmen, neue Software darauf installieren oder sich auf Fehlersuche begeben.

Je nach Anwendungsbereich kann eine Überwachung eines Computers als Chance oder als Problem gesehen werden, was beides auch mit VNC möglich ist. Für den lokalen Nutzer ist es dabei nicht immer klar ersichtlich, ob ein Zugriff auf seinen Computer aus der Distanz erfolgt.

Das VNC zugrundeliegende Protokoll

Das System VNC baut auf dem Remote Framebuffer Protocol oder RFB auf, das für den Zugriff auf eine grafische Benutzeroberfläche von Computern entworfen wurde. RFC baut auf TCP auf, also auf einem zentralen Baustein des Internets.

Mehr zum Thema:
Biteno GmbH ist Fujitsu Select Partner

Beim Verbindungsaufbau bietet der Server verschiedene Authentifizierungsmethoden an, aus denen der Client eine auswählt. Die zentrale Funktion von RFB ist das Anzeigen der Benutzeroberfläche auf der einen und die Weiterleitung von Eingaben an den entfernten Server auf der anderen Seite.

Das Protokoll ist zustandslos, wie das auch eine HTTP-Verbindung ist. Das bedeutet, dass jede Anfrage des Clients an den Server von den vorhergehenden unabhängig ist. Damit ist ein Wechsel des Clientgeräts oder eine Unterbrechung problemlos zu bewältigen.

Die Übertragung der Bildschirmdaten erfolgt über einen Grafikspeicher, der den gesamten Bildschirm darstellt. Dynamik wird mit der Übertragung der Änderungen bewältigt, was die notwendige Bandbreite wesentlich reduziert. Die Bildqualität wird dabei vom Client angefordert, der also die Grafik an seine technischen Möglichkeiten anpassen kann. Damit ist VNC mit einer Vielzahl von Clients nutzbar. In den neuen Versionen von VNC wird die Bewegung des Mauspfeils auf dem Client direkt gesteuert, was wiederum die Darstellungsgeschwindigkeit weiter erhöht.

Technische Details

Für das System sind Implementierungen für alle gängigen Betriebssysteme verfügbar und deshalb kann VNC als plattformunabhängig gelten. Die Software ist quelloffen und damit für jeden auf Sicherheitslücken überprüfbar. Verfügbar sind auch zahlreiche Abspaltungen mit Zusätzen und Verbesserungen, die aber in der Regel mit dem Original kompatibel sind.

RFB ist selbst nicht verschlüsselt, weswegen zur Sicherheit eine Verbindung über TLS erforderlich ist. Insbesondere die Übertragung von Passwörtern sollten Sie ohne eine solche Vorkehrung unterlassen.

Letzte Artikel von Daniel Faust (Alle anzeigen)