Протоколы подключения
INFRAX поддерживает шесть основных протоколов удаленного доступа: RDP, Console, SSH, VNC, Winbox и Web. Каждый протокол предназначен для определенных типов систем и имеет свои особенности настройки и использования.
RDP (Remote Desktop Protocol)
RDP — это проприетарный протокол Microsoft для удаленного доступа к Windows системам. Он обеспечивает полнофункциональный графический доступ к удаленному рабочему столу с высокой производительностью.
Основные характеристики
| Порт по умолчанию | 3389 |
| Целевые системы | Windows Server, Windows Desktop |
| Тип доступа | Графический (GUI) |
Возможности протокола
Преимущества RDP
- Высокая производительность и плавность работы
- Полный доступ к графическому интерфейсу Windows
- Поддержка множества мониторов
- Передача буфера обмена
- Проброс локальных дисков и принтеров
- Поддержка аудио
- Шифрование трафика по умолчанию
Типичное использование
- Администрирование Windows серверов
- Удаленная техническая поддержка Windows компьютеров
- Доступ к рабочим столам Windows
- Управление серверами терминалов
- Работа с Windows-приложениями удаленно
Настройка RDP в INFRAX
Для добавления RDP подключения к узлу:
- Откройте настройки узла сети
- В разделе "Сервисы / протоколы подключения" нажмите "+ Добавить сервис"
- Выберите тип сервиса RDP
- Укажите порт (по умолчанию 3389, может быть изменен)
- Сохраните настройки
Для RDP подключений требуются учетные данные Windows с правами удаленного доступа. Система автоматически использует учетные данные из IDENTYX. Поддерживается указание домена в формате DOMAIN\username.
Console (встроенная консоль агента)
Console — это специальный тип подключения через агент INFRAX, который позволяет видеть экран удаленного компьютера точно так же, как если бы вы сидели перед его физическим монитором. Подключение работает независимо от сервиса RDP на целевой системе.
Основные характеристики
| Порт | 4152 (используется агентом) |
| Целевые системы | Windows (с установленным агентом INFRAX) |
| Тип доступа | Графический (GUI) |
| Что видит пользователь | Текущий экран компьютера (как физический монитор) |
Как это работает
Console обеспечивает прямой доступ к экрану удаленного компьютера:
- Вы видите в точности то, что отображается на физическом мониторе компьютера
- Если на компьютере отображается экран входа — вы увидите экран входа и сможете ввести учетные данные
- Если пользователь уже залогинен — вы увидите его рабочий стол
- Все ваши действия (клавиатура, мышь) передаются на удаленный компьютер
Это поведение идентично физическому присутствию перед компьютером.
Безопасность Console: одноразовый VNC OTP
Для подключения через Console используется одноразовый сеансовый ключ (VNC OTP), который выдается агенту перед стартом сессии.
- Ключ действует ограниченное время и подходит только для конкретного подключения
- После использования ключ автоматически аннулируется
- Это снижает риск повторного использования пароля Console и повышает безопасность удаленного доступа
Для работы Console в этом режиме требуется актуальная версия агента INFRAX на рабочей станции.
Возможности протокола
Преимущества Console
- Прямой доступ к экрану — видите то же, что на мониторе
- Работает независимо от состояния службы RDP
- Можете помогать пользователю, видя его экран
- Запись всех сессий для аудита
- Безопасное подключение через туннель INFRAX
- Быстрое подключение без предварительного выбора учетных данных в INFRAX
Типичное использование
- Техническая поддержка пользователей в реальном времени
- Диагностика проблем, когда RDP недоступен
- Удаленное управление рабочими станциями
- Помощь пользователю с настройкой ПО
- Контроль того, что происходит на экране
Условия отображения кнопки Console
Кнопка Console автоматически появляется в панели действий узла при соблюдении двух условий:
- Операционная система — Windows
- На узле установлен агент INFRAX (не удален)
Если эти условия выполнены, кнопка Console отображается рядом с другими кнопками подключения (RDP, SSH и т.д.).
Подключение через Console
Для подключения к Windows компьютеру через Console:
- Выберите узел в иерархии узлов сети
- На панели действий узла найдите кнопку Console
- Нажмите на кнопку — система проверит, есть ли на удалённом компьютере активный пользователь
- Если пользователь есть — дождитесь его разрешения, либо нажмите «Подключиться принудительно» (подробнее — в разделе Запрос разрешения на подключение)
- Сессия откроется в веб-интерфейсе внутри окна INFRAX
- Если на экране компьютера отображается окно входа — введите учетные данные
При подключении через RDP создается отдельная сессия для указанного пользователя, и другие пользователи (включая того, кто сидит за компьютером) не видят ваших действий.
При подключении через Console вы видите текущий экран компьютера — тот же, что отображается на физическом мониторе. Если за компьютером кто-то работает, вы увидите его рабочий стол и сможете взаимодействовать с ним совместно.
Console идеально подходит для:
- Помощи пользователю, который сидит за компьютером — вы видите его экран
- Ситуаций, когда служба RDP недоступна или отключена
- Диагностики проблем на этапе загрузки Windows или экрана входа
- Случаев, когда нужно видеть именно то, что видит пользователь
Запрос разрешения на подключение
При подключении через Console система автоматически проверяет, есть ли на удалённом компьютере активная пользовательская сессия. Если за компьютером работает пользователь, ему отправляется запрос на разрешение подключения. Это обеспечивает прозрачность и уважение к работе пользователя.
Как работает запрос разрешения
Если на удалённом компьютере нет активного пользователя (компьютер заблокирован, на экране входа, или никто не залогинен):
- Подключение происходит автоматически без запроса разрешения
Если на удалённом компьютере есть активный пользователь:
- На экране удалённого компьютера появляется диалоговое окно с запросом разрешения
- В диалоге указано имя подключающегося специалиста и обратный отсчёт 30 секунд
- Пользователь может нажать «Разрешить» или «Отказать»
- Если пользователь не ответил в течение 30 секунд — запрос автоматически отклоняется
Что видит подключающийся специалист
Во время проверки и ожидания ответа подключающийся видит оверлей с текущим состоянием:
- «Ожидание разрешения» — запрос отправлен пользователю на удалённом компьютере, ожидается ответ
- «Подключение отклонено» — пользователь нажал «Отказать»
- «Нет ответа» — пользователь не ответил в течение 30 секунд
- «Ошибка проверки» — не удалось связаться с агентом или произошла другая ошибка
Принудительное подключение
В любой момент — во время ожидания ответа, после отказа пользователя или после таймаута — подключающийся специалист может нажать кнопку «Подключиться принудительно». В этом случае:
- Подключение начинается немедленно, без ожидания ответа пользователя
- Диалог на удалённом рабочем столе автоматически закрывается
Также доступна кнопка «Отмена», которая отменяет подключение и закрывает диалог на удалённом компьютере.
Если на удалённом компьютере установлена старая версия агента, не поддерживающая запрос разрешения, подключение происходит автоматически без запроса — так же, как это работало ранее.
Визуальные индикаторы удалённого подключения
Когда специалист подключается к компьютеру пользователя через Console, на экране удалённого компьютера отображаются визуальные индикаторы, информирующие пользователя о подключении:
- Оранжевая рамка вокруг экрана — по всему периметру экрана появляется заметная оранжевая обводка, которая сохраняется на протяжении всей сессии. Рамка не мешает работе — она не перехватывает клики мыши и клавиатуру.
- Всплывающее уведомление — при подключении в верхней части экрана на несколько секунд появляется уведомление с текстом «К вашему компьютеру подключились удалённо». Уведомление автоматически скрывается через 5 секунд.
При отключении специалиста оранжевая рамка автоматически исчезает. Если специалист подключается повторно — уведомление отображается снова.
Визуальные индикаторы обеспечивают прозрачность удалённого доступа — пользователь всегда знает, когда к его компьютеру кто-то подключён. Это важно как с точки зрения безопасности, так и для комфорта пользователя при совместной работе со специалистом поддержки.
Необходимые права доступа
Для подключения через Console пользователю INFRAX необходимо право Удалённое подключение Console на соответствующий узел.
Право настраивается в модели прав доступа: /objects/remoteConnect/console для нужных узлов или папок узлов. Подробнее — в разделе Модель прав доступа.
- Доступен только для Windows узлов с установленным агентом
- Подключение только через веб-клиент (нативный клиент не поддерживается)
- Если компьютер заблокирован или на экране входа — необходимо ввести учетные данные для разблокировки
- Порт 4152 должен быть открыт в брандмауэре Windows для входящих подключений
- Пользователю INFRAX должно быть назначено право Удалённое подключение Console на целевой узел
SSH (Secure Shell)
SSH — это стандартный протокол для безопасного удаленного доступа к Linux и Unix системам. Он обеспечивает защищенный терминальный доступ и возможность выполнения команд.
Основные характеристики
| Порт по умолчанию | 22 |
| Целевые системы | Linux, Unix, BSD, macOS, сетевое оборудование |
| Тип доступа | Терминальный (CLI) |
Возможности протокола
Преимущества SSH
- Высокий уровень безопасности
- Шифрование всего трафика
- Поддержка аутентификации по ключам
- Минимальное потребление ресурсов
- Быстрая работа даже на медленных каналах
- Поддержка туннелирования и проброса портов
- Универсальность — работает на всех Unix-подобных ОС
Типичное использование
- Администрирование Linux серверов
- Управление сетевым оборудованием
- Выполнение команд и скриптов
- Управление Docker контейнерами
- Настройка и мониторинг систем
- Безопасная передача файлов (SCP, SFTP)
Настройка SSH в INFRAX
Для добавления SSH подключения к узлу:
- Откройте настройки узла сети
- В разделе "Сервисы / протоколы подключения" нажмите "+ Добавить сервис"
- Выберите тип сервиса SSH
- Укажите порт (по умолчанию 22, может быть изменен для безопасности)
- Сохраните настройки
Для SSH подключений система поддерживает два типа аутентификации: по паролю и по SSH-ключу. Учетные данные хранятся в IDENTYX и автоматически используются при подключении. Для подключений по ключу требуется предварительно загрузить приватный ключ в систему учетных данных.
SSH является самым универсальным протоколом для Linux систем. При добавлении Linux узлов система автоматически создает SSH сервис с портом 22. Для повышения безопасности рекомендуется изменить стандартный порт SSH на сервере.
Автоматическое получение root-доступа
При работе с Linux серверами часто требуется выполнять команды с правами администратора (root). INFRAX предоставляет удобную функцию автоматического получения root-доступа:
Кнопка «sudo» в панели инструментов
Во время SSH сессии в верхней панели инструментов доступна кнопка sudo (с иконкой щита). При нажатии система автоматически:
- Проверяет, являетесь ли вы уже пользователем root
- Если нет — выполняет команду
sudo -iи вводит пароль за вас - Пароль берется из учетных данных, которые использовались для подключения
Это избавляет от необходимости вручную вводить пароль каждый раз при повышении привилегий.
Автоматический sudo при подключении
Функцию автоматического получения root-доступа сразу после установки соединения можно включить двумя способами:
- В настройках пользователя — откройте раздел «Мои предпочтения» и включите опцию «Авто sudo при SSH подключении» в группе «Удаленные подключения». Эта настройка будет применяться ко всем вашим SSH подключениям.
- Во время сессии — в боковой панели настроек (раздел «Автоматизация SSH») можно включить опцию «Авто sudo -i при подключении». Это удобно для включения функции только для конкретных подключений.
При включенной опции система автоматически выполнит sudo -i сразу после установки SSH соединения, и вы будете работать с правами root с самого начала сессии.
Отмена автоматического sudo
Если вы хотите прервать процесс автоматического получения root-доступа, просто нажмите любую клавишу во время выполнения операции. Система отменит авто-sudo и передаст управление вам.
Автоматический sudo особенно удобен для администраторов, которым постоянно требуется root-доступ для работы с серверами. Функция работает независимо от языка операционной системы и распознает запросы пароля на разных языках, включая английский, русский, немецкий, французский, испанский, китайский, японский и корейский.
Пароль для sudo берется из учетных данных, сохраненных в системе IDENTYX. Он не отображается на экране во время ввода и не сохраняется в истории команд терминала. Все действия в сессии записываются и могут быть просмотрены в истории сессий.
VNC (Virtual Network Computing)
VNC — это кроссплатформенный протокол удаленного доступа к графическому интерфейсу. В отличие от RDP, который ориентирован на Windows, VNC работает практически на любой операционной системе.
Основные характеристики
| Порт по умолчанию | 5900 |
| Целевые системы | Linux Desktop, macOS, Windows (альтернатива RDP) |
| Тип доступа | Графический (GUI) |
Возможности протокола
Преимущества VNC
- Кроссплатформенность — работает везде
- Простота настройки
- Доступ к реальному экрану (не виртуальному)
- Поддержка множества VNC-серверов
- Возможность одновременного подключения нескольких пользователей
- Минимальные требования к серверу
Типичное использование
- Доступ к Linux десктопам с GUI
- Администрирование серверов с графическим интерфейсом
- Удаленная техническая поддержка
- Доступ к macOS системам
- Управление специализированными системами
- IPMI/BMC подключения к серверному оборудованию
Настройка VNC в INFRAX
Для добавления VNC подключения к узлу:
- Откройте настройки узла сети
- В разделе "Сервисы / протоколы подключения" нажмите "+ Добавить сервис"
- Выберите тип сервиса VNC
- Укажите порт (по умолчанию 5900, может быть другим в зависимости от настройки VNC-сервера)
- Сохраните настройки
Стандартный протокол VNC не шифрует трафик. INFRAX решает эту проблему, автоматически создавая защищенные SSH-туннели для VNC подключений. Все VNC соединения в INFRAX проходят через туннель, что обеспечивает полное шифрование.
Для безопасного подключения через VNC INFRAX автоматически создает SSH-туннель. Это требует наличия SSH сервиса и соответствующих учетных данных на целевом узле. Туннель создается прозрачно для пользователя.
Winbox (MikroTik RouterOS)
Winbox — это специализированный протокол и утилита для управления устройствами MikroTik RouterOS. Это основной и наиболее удобный способ настройки маршрутизаторов и коммутаторов MikroTik.
Основные характеристики
| Порт по умолчанию | 8291 |
| Целевые системы | MikroTik RouterOS устройства |
| Тип доступа | Графический (специализированный GUI) |
Возможности протокола
Преимущества Winbox
- Специализированный интерфейс для RouterOS
- Быстрая работа даже на медленных каналах
- Полный доступ ко всем функциям RouterOS
- Графический интерфейс для сложных настроек
- Удобная работа с firewall, routing, VPN
- Встроенный терминал
- Передача файлов
Типичное использование
- Настройка MikroTik маршрутизаторов
- Управление MikroTik коммутаторами
- Конфигурирование VPN и firewall
- Мониторинг трафика и ресурсов
- Обновление прошивки RouterOS
- Резервное копирование конфигурации
Настройка Winbox в INFRAX
Для добавления Winbox подключения к узлу MikroTik:
- Откройте настройки узла сети
- В разделе "Сервисы / протоколы подключения" нажмите "+ Добавить сервис"
- Выберите тип сервиса Winbox
- Укажите порт (по умолчанию 8291, обычно не меняется)
- Сохраните настройки
Важно: Winbox поддерживается только на операционной системе Windows. INFRAX автоматически определяет ОС пользователя и не позволит использовать Winbox на macOS или Linux. Для подключения к устройствам MikroTik с других операционных систем используйте SSH.
Если вы работаете на macOS или Linux, используйте SSH для подключения к устройствам MikroTik. RouterOS имеет полнофункциональный CLI, доступный через SSH. Для веб-управления MikroTik также поддерживает WebFig (используйте протокол Web в INFRAX).
Web (HTTP/HTTPS)
Web — это специальный тип сервиса в INFRAX, который позволяет сохранить ссылку на веб-интерфейс устройства или приложения. При "подключении" через Web просто открывается указанный URL в новой вкладке браузера.
Основные характеристики
| Порт по умолчанию | 443 (HTTPS), 80 (HTTP) |
| Целевые системы | Любые устройства с веб-интерфейсом |
| Тип доступа | Веб-интерфейс (HTTP/HTTPS) |
Для чего используется
Web-сервисы удобны для хранения ссылок на веб-интерфейсы различных устройств и систем:
Примеры использования
- Веб-интерфейсы управляемых коммутаторов
- Панели управления серверами (iDRAC, iLO, IPMI)
- Веб-интерфейсы маршрутизаторов
- Системы хранения данных (NAS, SAN)
- Панели управления гипервизорами
- Административные панели приложений
- Системы мониторинга и управления
Преимущества
- Не требует настройки туннелей
- Быстрый доступ к веб-интерфейсам
- Централизованное хранение ссылок
- Доступ в один клик из карточки узла
- Удобная проект доступа к разным интерфейсам
- Не требует учетных данных в INFRAX
Настройка Web в INFRAX
Для добавления Web подключения к узлу:
- Откройте настройки узла сети
- В разделе "Сервисы / протоколы подключения" нажмите "+ Добавить сервис"
- Выберите тип сервиса Web
- В поле URL укажите полный адрес веб-интерфейса (например,
https://192.168.1.1илиhttps://server.example.com:8443) - Сохраните настройки
URL должен быть полным, включая протокол (http:// или https://) и порт (если отличается от стандартного). Примеры правильных URL:
https://192.168.1.1https://switch.local:8443http://192.168.1.100:8080/adminhttps://vcenter.example.com
Особенности работы
- Прямой доступ — URL открывается напрямую в браузере, туннель не создается
- Без учетных данных — INFRAX не передает учетные данные автоматически, требуется ввод на стороне веб-интерфейса
- Множественные URL — к одному узлу можно добавить несколько Web-сервисов с разными URL
- Валидация — система проверяет уникальность URL в рамках одного узла
- Доступность — URL должен быть доступен из браузера пользователя напрямую
Используйте Web-сервисы для быстрого доступа к веб-панелям устройств. Это особенно удобно для оборудования, которое имеет только веб-интерфейс управления (например, бюджетные управляемые коммутаторы, ИБП, системы мониторинга).
Настройка сервисов подключения
Все протоколы подключения настраиваются через раздел "Сервисы / протоколы подключения" в настройках узла сети.
Добавление сервиса
- Выберите узел в иерархии и откройте его настройки (значок шестеренки)
- Найдите раздел "Сервисы / протоколы подключения"
- Нажмите кнопку "+ Добавить сервис"
- Выберите тип протокола из списка: RDP, SSH, VNC, Web, Winbox или другие
- Настройте параметры:
- Для RDP, SSH, VNC, Winbox — укажите порт (предлагается порт по умолчанию)
- Для Web — укажите полный URL с протоколом
- Нажмите "Создать" для сохранения узла (если узел новый) или просто закройте настройки (если узел существующий)
Протокол Console не требует добавления вручную. Кнопка Console автоматически появляется для Windows узлов с установленным агентом INFRAX. Этот сервис обеспечивается агентом и не отображается в списке сервисов узла.
Редактирование сервиса
Для изменения настроек существующего сервиса:
- Откройте настройки узла
- В списке сервисов найдите нужный
- Нажмите значок шестеренки (настройки) рядом с сервисом
- Измените параметры (порт или URL)
- Закройте окно настроек — изменения сохранятся автоматически
Удаление сервиса
Для удаления сервиса подключения:
- Откройте настройки узла
- В списке сервисов найдите сервис для удаления
- Нажмите значок корзины рядом с сервисом
- Сервис будет удален из списка
- Закройте настройки — изменения сохранятся
Множественные сервисы
К одному узлу можно добавить несколько сервисов разных типов:
Пример конфигурации Windows сервера:
- RDP — для графического доступа к рабочему столу (порт 3389)
- SSH — для доступа к OpenSSH серверу (порт 22)
- Web — для доступа к веб-приложению (
https://server.local:443)
Пример конфигурации MikroTik роутера:
- Winbox — для графического управления (порт 8291)
- SSH — для консольного доступа (порт 22)
- Web — для доступа к WebFig (
https://192.168.1.1)
Статус сервисов
INFRAX автоматически проверяет доступность сервисов подключения:
- Активный — сервис доступен и готов к использованию
- Предупреждение (1-2 неудачные проверки) — отображается значок предупреждения с количеством неудачных попыток
- Неактивен (3 неудачные проверки) — сервис помечается как недоступный, отображается статус "Неактивен"
Система периодически проверяет доступность портов сервисов. Если порт недоступен 3 раза подряд, сервис помечается как неактивный. При восстановлении доступности статус автоматически меняется обратно на активный.
Сравнение протоколов
Выбор протокола зависит от типа целевой системы и требуемых возможностей.
| Критерий | RDP | Console | SSH | VNC | Winbox | Web |
|---|---|---|---|---|---|---|
| Тип интерфейса | GUI | GUI | CLI | GUI | GUI | Web UI |
| Основные ОС | Windows | Windows | Linux/Unix | Все ОС | RouterOS | Все |
| Требуется агент | Нет | Да | Нет | Нет | Нет | Нет |
| Выбор УЗ в INFRAX | Да | Нет | Да | Да | Да | Нет |
| Тип сессии | Отдельная | Консольная | Отдельная | Консольная | Отдельная | N/A |
| Производительность | Отличная | Хорошая | Отличная | Хорошая | Отличная | N/A |
| Шифрование | Встроенное | Через туннель | Встроенное | Через SSH туннель | Через туннель | Зависит от сайта |
Когда использовать каждый протокол
Используйте RDP для:
- Windows серверов и десктопов
- Администрирования Active Directory
- Работы с Windows-приложениями
- Remote Desktop Services (терминальные серверы)
Используйте Console для:
- Технической поддержки пользователей в реальном времени
- Ситуаций, когда служба RDP недоступна
- Просмотра того, что видит пользователь на экране
- Совместной работы с пользователем за компьютером
Используйте SSH для:
- Linux и Unix серверов
- Сетевого оборудования
- Выполнения команд и скриптов
- Безопасной передачи файлов
Используйте VNC для:
- Linux систем с графическим интерфейсом
- macOS систем
- IPMI/BMC консолей серверов
- Кроссплатформенного доступа
Используйте Winbox для:
- Устройств MikroTik RouterOS
- Детальной настройки роутеров
- Управления firewall и routing
- Конфигурирования VPN
Используйте Web для:
- Управляемых коммутаторов с веб-интерфейсом
- Систем управления серверами (iLO, iDRAC)
- NAS и систем хранения
- Панелей управления приложениями
Рекомендации по использованию
Общие рекомендации
Выбор протокола
- Используйте наиболее подходящий протокол для каждого типа системы
- Для одного узла можно настроить несколько протоколов для разных задач
- Выбирайте SSH там, где не требуется графический интерфейс — это более безопасно и экономично
- Для Linux серверов без GUI всегда используйте SSH, а не VNC
Безопасность
Рекомендации по безопасности
- Используйте нестандартные порты для SSH (не 22) на критичных серверах
- Для RDP включите Network Level Authentication (NLA) на Windows серверах
- Все подключения в INFRAX проходят через защищенные туннели
- Регулярно проверяйте журнал сессий на предмет подозрительной активности
- Используйте сложные пароли и двухфакторную аутентификацию где это возможно
- Для SSH рассмотрите использование аутентификации по ключам вместо паролей
Производительность
Оптимизация подключений
- Для медленных каналов связи используйте SSH или Winbox — они наиболее эффективны
- VNC чувствителен к задержкам — для удаленных подключений через интернет RDP работает лучше
- Для высоконагруженных графических приложений RDP показывает лучшую производительность
Проект сервисов
Структура подключений
- Настройте основной протокол для каждого узла (он будет использоваться по умолчанию)
- Добавьте альтернативные протоколы для разных задач
- Для серверов с несколькими интерфейсами (веб-панель, управление) создайте отдельные Web-сервисы
- Используйте понятные URL для Web-сервисов
- Регулярно проверяйте статус сервисов — неактивные могут указывать на проблемы
Для максимальной гибкости настройте несколько протоколов подключения к важным серверам. Например, для Windows сервера можно настроить и RDP (для графического доступа), и SSH (для быстрого выполнения команд через PowerShell).