Блог им. basis

На презентации годовой отчетности по МСФО (https://smart-lab.ru/blog/1269716.php) мы говорили о том, что запустим в 2026 не менее двух новых продуктов. Менеджмент обещал рассказывать о новинках, как только они будут в высокой степени готовности: чтобы конкуренты одновременно не брались за разработку аналогов (ориентируясь на лидера). И сейчас мы готовы сообщить, что работаем над собственным протоколом для доступа к виртуальным рабочим местам — Basis Connect.
Он станет частью VDI-платформы Basis Workplace версии 3.3 и обеспечит ее пользователям качественную передачу изображения и быстрый отклик даже на медленных каналах связи. Первая версия Basis Connect будет доступна заказчикам для тестирования уже в первом квартале этого года.
❓Что такое протокол для доступа к виртуальным рабочим местам и зачем «Базис» работает над собственным?
💻Протокол отвечает за скорость отклика, качество видео и звука, работу периферии и комфорт сотрудников в «тяжёлых» приложениях (2D/3D, графика, видеоредакторы).
💻С ростом рынка VDI растут требования к скорости и стабильности.
💻Собственный протокол внутри платформы упрощает внедрение и снижает издержки — без доплицензий. Мы писали Basis Connect полностью своими силами, чтобы контролировать безопасность и функциональность продукта. Мы традиционно придерживаемся подхода с собственной разработкой — только так можно создать импортонезависимое решение, не уступающее популярным на рынке проприетарным протоколам.
💻Использование нативного VDI-протокола позволяет быстрее решать или даже избежать проблем, которые могут возникнуть на стыке трех продуктов (ОС, VDI-решения, протокола), если они разрабатываются разными вендорами
💻В первой версии: передача изображения и звука, работа буфера обмена (файлы, папки, текст), поддержка клавиатуры, мыши, принтеров, сканеров и USB-токенов. В дальнейшем — гибкие настройки и разграничение прав пользователей. При этом поддержка сторонних протоколов сохранится.
💻Поддержка российских ОС: ALT Linux 10, Astra Linux 1.8, «РЕД ОС 8».
#этоБазис #Basis_IR #БазисЭкосистема
Нейронкa и IDE VS Code создaют стaндaртные решения.
В ссылке — пример протокола для доступа к виртуальным рабочим местам = открытый код, полное описaние рaботы функционaлa прогрaммы, скриншот интерфейсa.
Такой протокол должен обеспечивать безопасность, контроль версий, автоматизацию, например, REST-сервисы, базы данных и системы контроля.
Протокол доступа к виртуальным рабочим местам
1. Аутентификация и авторизация
Все пользователи и системы проходят через централизованный сервер аутентификации (например, OAuth 2.0 или LDAP).
Для доступа к ВРМ используется уникальный токен доступа (JWT или аналогичный).
Разграничение прав доступа:
Администратор — полный контроль.
Разработчик — запуск тестов, деплой, мониторинг.
Аналитик — просмотр данных и результатов.
Оператор — запуск и контроль выполнения задач.
2. Запрос на подключение
Пользователь или система отправляет POST-запрос на REST API сервиса: Copy
Run
POST /api/v1/vm/connect
Authorization: Bearer <токен>
Content-Type: application/json
{
«vm_id»: "<уникальный идентификатор ВРМ>",
«purpose»: «разработка/тестирование/прототипирование»,
«request_time»: "<timestamp>"
}
Сервер проверяет права и статус ВРМ.
3. Валидация и выдача доступа
После проверки сервер:
Проверяет доступность ВРМ.
Выдает временный токен или SSH-ключ для соединения.
Передает параметры подключения (IP, порт, учетные данные) по защищенному каналу.
4. Установка соединения
Пользователь или автоматизированная система подключается к ВРМ через SSH, RDP или VPN с использованием полученных данных.
В случае автоматизации — стартует скрипт/скрипты для автоматической настройки окружения.
5. Контроль и мониторинг
Все подключения регистрируются в логах.
Ведется мониторинг состояния ВРМ (нагрузка, доступность, ошибки).
В случае отключения или ошибок — автоматическая перезагрузка или оповещение.
6. Завершение сеанса
После завершения работы пользователь или скрипт отправляют запрос на отключение: Copy
Run
POST /api/v1/vm/disconnect
Authorization: Bearer <токен>
{
«vm_id»: "<уникальный идентификатор ВРМ>",
«status»: «completed/aborted»
}
Сервер завершает сеанс, освобождает ресурсы и фиксирует завершение.
7. Безопасность и аудит
Все действия логируются.
Регулярное обновление и проверка прав доступа.
Использование шифрования данных на всех этапах.
Реализована автоматическая блокировка подозрительных соединений.
----
Virtual Workplace Access Protocol
1. Authentication and authorization
All users and systems go through a centralized authentication server (for example, OAuth 2.0 or LDAP).
A unique access token (JWT or similar) is used to access the BPM.
Differentiation of access rights:
The administrator has full control.
Developer — running tests, deployment, monitoring.
Analyst — view data and results.
The operator is the launch and control of the tasks.
2. Connection request
The user or the system sends a POST request to the REST API of the service: Copy
Run
POST /api/v1/vm/connect
Authorization: Bearer <token>
Content-Type: application/json
{
«vm_id»: "<unique identifier of the VM>",
«purpose»: «development/testing/prototyping»,
«request_time»: "<timestamp>"
}
The server checks the rights and status of the VM.
3. Validation and granting of access
After checking the server:
Checks the availability of the VM.
Issues a temporary token or SSH key for the connection.
Transmits connection parameters (IP, port, credentials) over a secure channel.
4. Connection setup
The user or the automated system connects to the VM via SSH, RDP or VPN using the received data.
In case of automation, the script/scripts for automatic environment configuration starts.
5. Control and monitoring
All connections are logged in the logs.
The BPM status is being monitored (load, availability, errors).
In case of disconnection or errors, an automatic reboot or notification is provided.
6. End of the session
After the work is completed, the user or script sends a shutdown request.: Copy
Run
POST /api/v1/vm/disconnect
Authorization: Bearer <token>
{
«vm_id»: "<unique identifier of the VM>",
«status»: «completed/aborted»
}
The server terminates the session, releases resources, and registers the termination.
7. Security and audit
All actions are logged.
Regular updating and checking of access rights.
The use of data encryption at all stages.
Implemented automatic blocking of suspicious connections.
dropmefiles.com/nX21u