Блог им. basis

Мы разрабатываем собственный протокол для доступа к виртуальным рабочим местам - Basis Connect

Мы разрабатываем собственный протокол для доступа к виртуальным рабочим местам - Basis Connect



На презентации годовой отчетности по МСФО (https://smart-lab.ru/blog/1269716.php) мы говорили о том, что запустим в 2026 не менее двух новых продуктов. Менеджмент обещал рассказывать о новинках, как только они будут в высокой степени готовности: чтобы конкуренты одновременно не брались за разработку аналогов (ориентируясь на лидера). И сейчас мы готовы сообщить, что работаем над собственным протоколом для доступа к виртуальным рабочим местам — Basis Connect.

Он станет частью VDI-платформы Basis Workplace версии 3.3 и обеспечит ее пользователям качественную передачу изображения и быстрый отклик даже на медленных каналах связи. Первая версия Basis Connect будет доступна заказчикам для тестирования уже в первом квартале этого года.

❓Что такое протокол для доступа к виртуальным рабочим местам и зачем «Базис» работает над собственным?

💻Протокол отвечает за скорость отклика, качество видео и звука, работу периферии и комфорт сотрудников в «тяжёлых» приложениях (2D/3D, графика, видеоредакторы).

💻С ростом рынка VDI растут требования к скорости и стабильности.

💻Собственный протокол внутри платформы упрощает внедрение и снижает издержки — без доплицензий. Мы писали Basis Connect полностью своими силами, чтобы контролировать безопасность и функциональность продукта. Мы традиционно придерживаемся подхода с собственной разработкой — только так можно создать импортонезависимое решение, не уступающее популярным на рынке проприетарным протоколам.

💻Использование нативного VDI-протокола позволяет быстрее решать или даже избежать проблем, которые могут возникнуть на стыке трех продуктов (ОС, VDI-решения, протокола), если они разрабатываются разными вендорами

💻В первой версии: передача изображения и звука, работа буфера обмена (файлы, папки, текст), поддержка клавиатуры, мыши, принтеров, сканеров и USB-токенов. В дальнейшем — гибкие настройки и разграничение прав пользователей. При этом поддержка сторонних протоколов сохранится.

💻Поддержка российских ОС: ALT Linux 10, Astra Linux 1.8, «РЕД ОС 8».

#этоБазис #Basis_IR #БазисЭкосистема

265
1 комментарий

Нейронкa и IDE VS Code создaют стaндaртные решения.

В ссылке — пример протокола для доступа к виртуальным рабочим местам = открытый код, полное описaние рaботы функционaлa прогрaммы, скриншот интерфейсa.

Такой протокол должен обеспечивать безопасность, контроль версий, автоматизацию, например, REST-сервисы, базы данных и системы контроля.

Протокол доступа к виртуальным рабочим местам
1. Аутентификация и авторизация

Все пользователи и системы проходят через централизованный сервер аутентификации (например, OAuth 2.0 или LDAP).
Для доступа к ВРМ используется уникальный токен доступа (JWT или аналогичный).
Разграничение прав доступа:
Администратор — полный контроль.
Разработчик — запуск тестов, деплой, мониторинг.
Аналитик — просмотр данных и результатов.
Оператор — запуск и контроль выполнения задач.

2. Запрос на подключение

Пользователь или система отправляет POST-запрос на REST API сервиса: Copy
Run
POST /api/v1/vm/connect
Authorization: Bearer <токен>
Content-Type: application/json

{
«vm_id»: "<уникальный идентификатор ВРМ>",
«purpose»: «разработка/тестирование/прототипирование»,
«request_time»: "<timestamp>"
}

Сервер проверяет права и статус ВРМ.

3. Валидация и выдача доступа

После проверки сервер:
Проверяет доступность ВРМ.
Выдает временный токен или SSH-ключ для соединения.
Передает параметры подключения (IP, порт, учетные данные) по защищенному каналу.

4. Установка соединения

Пользователь или автоматизированная система подключается к ВРМ через SSH, RDP или VPN с использованием полученных данных.
В случае автоматизации — стартует скрипт/скрипты для автоматической настройки окружения.

5. Контроль и мониторинг

Все подключения регистрируются в логах.
Ведется мониторинг состояния ВРМ (нагрузка, доступность, ошибки).
В случае отключения или ошибок — автоматическая перезагрузка или оповещение.

6. Завершение сеанса

После завершения работы пользователь или скрипт отправляют запрос на отключение: Copy
Run
POST /api/v1/vm/disconnect
Authorization: Bearer <токен>
{
«vm_id»: "<уникальный идентификатор ВРМ>",
«status»: «completed/aborted»
}

Сервер завершает сеанс, освобождает ресурсы и фиксирует завершение.

7. Безопасность и аудит

Все действия логируются.
Регулярное обновление и проверка прав доступа.
Использование шифрования данных на всех этапах.
Реализована автоматическая блокировка подозрительных соединений.

----
Virtual Workplace Access Protocol

1. Authentication and authorization

 All users and systems go through a centralized authentication server (for example, OAuth 2.0 or LDAP).

A unique access token (JWT or similar) is used to access the BPM.

Differentiation of access rights:

The administrator has full control.

Developer — running tests, deployment, monitoring.

Analyst — view data and results.

The operator is the launch and control of the tasks.

 2. Connection request

 The user or the system sends a POST request to the REST API of the service: Copy

Run

POST /api/v1/vm/connect

Authorization: Bearer <token>

Content-Type: application/json

 {

«vm_id»: "<unique identifier of the VM>",

«purpose»: «development/testing/prototyping»,

«request_time»: "<timestamp>"

}

 The server checks the rights and status of the VM.

 3. Validation and granting of access

 After checking the server:

Checks the availability of the VM.

Issues a temporary token or SSH key for the connection.

Transmits connection parameters (IP, port, credentials) over a secure channel.

 4. Connection setup

 The user or the automated system connects to the VM via SSH, RDP or VPN using the received data.

In case of automation, the script/scripts for automatic environment configuration starts.

 5. Control and monitoring

All connections are logged in the logs.

The BPM status is being monitored (load, availability, errors).

In case of disconnection or errors, an automatic reboot or notification is provided.

 6. End of the session

 After the work is completed, the user or script sends a shutdown request.: Copy

Run

POST /api/v1/vm/disconnect

Authorization: Bearer <token>

{

«vm_id»: "<unique identifier of the VM>",

«status»: «completed/aborted»

}

 The server terminates the session, releases resources, and registers the termination.

 7. Security and audit

All actions are logged.

Regular updating and checking of access rights.

The use of data encryption at all stages.

Implemented automatic blocking of suspicious connections.

dropmefiles.com/nX21u

avatar

Читайте на SMART-LAB:
Фото
ПКО СЗА по номиналу - опять только на первичке (BB–|ru|, 200 млн р.,YTM 28,71%)
📍  ПКО СЗА БО-06   (для квал. инвесторов,  BB–|ru| , 200 млн руб., ставки купона 25,25%, YTM 28,39% , дюрация 2,14 года) - по номиналу —...
Интересные события марта
Уважаемые инвесторы и подписчики, традиционно начинаем месяц с обзора интересных событий на фондовом рынке и актуальной повестки для инвесторов...
Фото
«Ренессанс страхование» запускает программу франшизных офисов
«Ренессанс страхование» объявила о запуске программы по открытию франшизных офисов. Партнеры компании смогут открывать точки продаж под брендом...
Фото
Нефтяной срез: выпуск №8. Перекрытие Ормузского пролива + рост цен на нефть против слабых отчетов за 4-й квартал 2025 и 1-й квартал 2026? Ищем лучших в все еще слабом секторе
Продолжаю выпускать рубрику — Нефтяной срез.  Цель: отслеживать важные бенчмарки в нефтяной отрасли, чтобы понимать куда дует ветер.  Прошлый пост:...

теги блога Базис

....все тэги



UPDONW
Новый дизайн