Software Libre: Acceso remoto con NoMachine NX

Muchas veces requerimos acceder a un equipo remoto, en ocasiones para darle ayuda a alguien, en ocasiones para meternos a nuestro propio equipo a distancia, algunas vemos hemos recibido ayuda remota. El “messenger” de Microsoft incluye en Windows una función para dar o pedir ayuda, cuando se logra hacer funcionar es posible recibir o brindar ayuda a un usuario remoto viendo su pantalla tal cual el la vé, este recurso lo logra Microsoft dando una licencia del servicio “Terminal Services” o “RDP” que es muy empleado para acceder a servidores Windows, los cuales requieren licencias de dicho servicio para otorgar varias sesiones simultáneas a diversos usuarios del mismo servidor.

Un proyecto que ya tiene mucho tiempo en el mundo y que tenía como propósito hacer lo mismo que Terminal Services es VNC que probablemente sea el protocolo con más herramientas “libres” en el mercado, otras herramientas semejantes en el mundo cerrado son: Citrix, Tarantella y Spice (ya hablaremos en el futuro de este último).

Existe una herramienta cuyo propósito no fue el dar soporte a distancia, pero si el abrir una sesión gráfica en equipos Linux a distancia. El objetivo de NoMachine NX cuando crearon NX fue la de poder acceder a un equipo remoto a pesar de tener una conexión muy limitada (incluso modems de 28kbps). Un desarrollador encontró que en el mundo Unix se desarrolló XWindows para permitir a los usuarios de una red local, abrir sesiones en un mismo servidor y permitir que su terminal fuera “tonta” o limitada en recursos. Le problema del protocolo de XWindows, que es la base de los ambientes gráficos Linux actualmente, es que no es eficiente ni seguro. De tal forma que se decidió generar una variante del protocolo para crear un lenguaje eficiente, seguro y comprimido.

NoMachine NX se instala en el servidor al que se quiere acceder, se instala el cliente en el equipo desde donde se quiere meter uno, actualmente existen clientes para Linux, Windows y MacOSX. El cliente crea una sesión SSH (segura y comprimida) con el servidor, este último genera la sesión deseada y la entrega al cliente de una forma muy eficiente superando por mucho a Citrix, RDP y VNC.

NoMachine NX tiene una versión gratuita para un máximo de 2 sesiones pero si realmente se quiere tener más sesiones y no pagar su versión comercial existe un proyecto paralelo (de hecho es el mismo) que se llama FreeNX y es posible instalarlo en un equipo Linux para acceder remotamente de modo eficiente al mismo.

Con FreeNX o NoMachine NX es posible poner un gran servidor y muchos clientes pequeños con la posibilidad de crear redes sencillas con aplicaciones y almacenamiento centralizado para pequeñas escuelas, empresas o usuarios remotos. Esto compite y probablemente mejora esquemas como el proyecto LTSP (Linux Terminal Services) y otros más de una forma brutalmente eficiente.

Si tienes duda existe en la página de NoMachine NX una guía para acceder a unos servidores de Demo (Test Drive) y que puedas ver la eficiencia de esto usando tu conexión a Internet y después del instalar el cliente que es pequeño y gratuito.

La otra ventaja que ofrece el cliente de NoMachineNX es que soporta los protocolos RDP y VNC de tal suerte que si requieres acceder a equipos con estos servicios lo puedes hacer añadiendo SSH lo cual comprime y asegura la comunicación con una mejora en la velocidad.

Video explicativo gracias a Linux Journal

Comments

comments

Eduardo Llaguno

Eduardo ha trabajado por 24 años en muy diversas áreas de TIC con amplia experiencia en administración de proyectos, nuevas tecnologías y como emprendedor.

2 Respuestas

  1. Yecenia dice:

    ME gustaría saber mas de configuraciones de redes e internet
    y conexiones remotas seguras, y me gustaria saber un poco mas sino es vulnerable utilizar la ip de un equipo en no machine

  2. Hola Yecenia, no se mucho de NoMachine pero podrían ayudarte en la página de NoMachine sugiero aquí https://www.nomachine.com/es/solicitud-de-contacto

    Dejar un IP “Público” accesible es siempre delicado y para reducir su vulenrabilidad es necesario dejar abierto “solo los puertos necesarios”, contar un Firewall y un IPS (detector de intrusos).

    Saludos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *