Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 77 reacties

Google heeft Chrome Remote Desktop uitgebracht voor Android. Gebruikers kunnen nu hun Windows-, Linux- of OS X-systeem op afstand bedienen met hun Android-smartphone. Voorheen kon dat alleen vanuit de Chrome-desktopbrowser.

Google maakt het nieuws bekend op de Google Chrome Blog. De applicatie is per direct beschikbaar en een iOS-versie moet later in het jaar uitkomen. Hoewel Chrome Remote Desktop een extensie is van de Chrome-browser, valt er op de Remote Desktop in te loggen zonder dat de Chrome-browser geopend is. Een achtergrondproces faciliteert het beheer op afstand. Om Google Chrome Remote Desktop te gebruiken, moet de Chrome-extensie geïnstalleerd worden op de Remote Desktop, waarna daartoe toegang kan worden verkregen vanaf een ander apparaat met de Chrome-extensie of de Android-applicatie.

Soortgelijke diensten zijn al verkrijgbaar voor Android, zoals LogMeIn en TeamViewer. LogMeIn is echter sinds een tijdje niet meer gratis te gebruiken; TeamViewer is dat nog wel. Het grote verschil tussen Chrome Remote Desktop en de twee grote concurrenten, is dat die laatste twee wake-on-lan ondersteunen, en Googles applicatie niet.

Chrome Remote Desktop voor Android

Moderatie-faq Wijzig weergave

Reacties (77)

Erg handig :) Nu nog andersom (telefoon overnemen vanaf desktop) en Google heeft wat mij betreft weer een hele handige app op de markt gebracht!
Helemaal mee eens, daar wacht ik ook al een tijdje op :)
TeamViewer heeft ook besturing op afstand ondersteuning voor Android: https://play.google.com/s...iewer.quicksupport.market
Lang niet voor alle systemen is er een remote controle mogelijkheid.
Ook dat is om windows computers te besturen vanaf een android tablet of telefoon.
Waar behoefte aan is (wat DennusB al noemde) is het omgekeerde: je schoonmoeders tablet overnemen vanaf je pc om bijvoorbeeld de camera goed in te stellen (ik noem maar even een voorbeeld uit de praktijk).
Dat werkt doorgaans alleen als je geroot bent (VNC server app).
De tool waar ik naar link doet juist hetgeen waar behoefte aan is. ;)
Bestaat toch al een tijd hoor. Via Logmein rescue.
Google heeft Chrome Remote Desktop uitgebracht voor Android. Gebruikers kunnen nu hun Windows-, Linux- of OS X-systeem op afstand bedienen met hun Android-smartphone. Voorheen kon dat alleen vanuit de Chrome-desktopbrowser.
Microsoft heeft een eigen RDP client in de Play Store staan. Ook biedt Microsoft een RDP client voor recente iOS versies. Deze clients verbinden weliswaar alleen naar Windows machines (of Linux met een RDP server), maar een installatie van Chrome op de server is niet vereist. ;)

[Reactie gewijzigd door The Zep Man op 17 april 2014 11:47]

En op mijn tablet heb ik remote RDP Lite en 2X Remote Desktop Client waar het dus ook mee kan. En in de Play Store staan er nog meer. Maar ik vind alle RDP's, ook TeamViewer, erg lastig werken vanaf het tablet wegens het ontbreken van de muis en een normaal toetsenbord.

Is er misschien ook een app om het tablet RDP vanaf de PC te bedienen zodat je normaal kan typen en muizen?

[Reactie gewijzigd door Obelink op 17 april 2014 12:33]

Met RDP Remote Lite heb ik daar geen last van. Je zet hem in 'Touchpad mode' (aanvinken in 'Settings') en dan beweegt de muispijl als je je vinger over het scherm beweeegt.
Ik vind zelf de Microsoft RDP client voor Android geniaal. Je kunt dan ook met je vinger scrollen zoals je ook doet met je telefoon. Even vinger vasthouden is een rechterklik. Vind 't super en je hebt beschikking over 2 toetsenborden. Een in Windows zelf maar ook een vanuit de client.
Klopt, alleen het voordeel van deze oplossing is dat je als leek zijnde je niet druk hoeft te maken over het doorsturen van poorten in je router, wat bij RDP uiteraard wel noodzakelijk is. Beetje te vergelijken wat dat betreft met Teamviewer
Is RDP eigenlijk veilig genoeg om richting het internet open te zetten?
Is RDP eigenlijk veilig genoeg om richting het internet open te zetten?
Is het veilig om bijvoorbeeld OpenVPN te gebruiken als alternatief om de verbinding te beveiligen? Dit met zaken als Heartbleed en de algemene staat van OpenSSL in het achterhoofd?

Als een netwerkdienst op het Internet wordt aangeboden moet altijd een afweging gemaakt worden over de beveiliging. Het is dezelfde afweging die ook gemaakt moet worden om bijvoorbeeld Google te vertrouwen met het afhandelen/aanbieden van een netwerkverbinding. ;)

[Reactie gewijzigd door The Zep Man op 17 april 2014 12:06]

Is het veilig om bijvoorbeeld OpenVPN te gebruiken als alternatief om de verbinding te beveiligen? Dit met zaken als Heartbleed en de algemene staat van OpenSSL in het achterhoofd?
De algemene staat van OpenSSL staat los van Heartbleed, daarnaast, als OpenSSL bijgewerkt is, ben je ook niet meer vatbaar voor Heartbleed. Ook staat dat los van het beveiligen van een (RDP-)connectie naar wat voor service dan ook. Overigens gebruikt RDP zover ik weet ook geen SSL encryptie. Wat (Open)SSL hier dus mee te maken heeft, geen idee. Voordeel met een VPN is natuurlijk dat alleen de leden in de VPN er vervolgens bij kunnen. Bij een Windows based (RDP) server, zou ik dan eerder geneigd zijn om de RRAS VPN functionaliteit te gebruiken, dan de OpenVPN. Voordeel is dan dat je 'gewoon' met eigen username kan aanmelden, al dan niet vanuit een domein.
Als een netwerkdienst op het Internet wordt aangeboden moet altijd een afweging gemaakt worden over de beveiliging. Het is dezelfde afweging die ook gemaakt moet worden om bijvoorbeeld Google te vertrouwen met het afhandelen/aanbieden van een netwerkverbinding. ;)
Met zo'n redenatie kun je je ook afvragen of je dan wel een smartphone met iOS, Android of Windows Phone of wat dan ook wilt, want je weet maar nooit of je die kunt vertrouwen of niet.

[Reactie gewijzigd door CH40S op 17 april 2014 17:16]

Er zijn naast RRAS ook diverse andere vpn oplossingen die gewoon een LDAP / AD / Radius als authenticatie backend kunnen gebruiken. Ook bij OpenVPN kan dit zonder problemen, alhoewel ik toch meer een fan ben van L2TP/IPSec en dan de combi met username + password en een certificaat ipv een preshared key. Middels de revocation list kun je dan makkelijk certificaten intrekken.

Voor wat betreft de remote desktop client in chrome, ik gebruik zelf zo nu en dan een losse app voor rdp maar echt lekker vind ik het niet werken tot nu toe... Je mist toch een muis om fijn te kunnen werken. Misschien dat het beter werkt in combi met Windows 8(.1) maar met Windows 7 of Server 2008 vind ik het niet geschikt voor regelmatig gebruik.

[Reactie gewijzigd door mxcreep op 17 april 2014 13:40]

Dat is het zeker, in ieders geval nog altijd veiliger dan ssh of rdp/vnc openzetten voor het internet. Uiteindelijk is er op alles wel in te breken als er maar genoeg tijd en capaciteit overheen gaat. OpenVPN voegt hier gewoon een extra laag aan beveiliging toe, afhankelijk van met welke beveiligingen je kiest kan je een snelle redelijk beveiligde verbinding op zetten of met een hele zwaar beveiligde verbinding met meerdere lagen van encryptie. Overigens zijn lang niet alle implementaties van openssl vatbaar.
SSH in combinatie met keys ipv username/password is anders echt wel een veilige oplossing. Ik denk dat een SSH tunnel met RDP daar doorheen niet minder veilig is als OpenVPN met daarin RDP...

Verder is Heartbleed geen issue meer, je kunt nu kiezen of je een versie gebruikt voor 1.0 die geen HB heeft of je pakt een nieuwe versie waar de bug opgelost is.

[Reactie gewijzigd door mxcreep op 17 april 2014 13:44]

OpenVPN kan gebruik maken van meerdere manieren om te verifiëren, onder andere met het gebruik van een user key maar ook in combinatie met token authenticatie en het invoeren van een password.

Na dat deze verbinding is opgezet naar de vpn server/service in het netwerk of op een losse machine kan je pas daadwerkelijk verbinding maken met de server(s), of dit nu rdp over ssh is of een andere vorm van authenticatie naar een server toe.

Zoals ik al zei OpenVPN voegt gewoon een extra laag toe aan de beveiliging. Waar alleen SSH of dit nu een key of user/password direct toegang tot een server verschaft doet OpenVPN dat niet.
Ik zou het echt niet zomaar openzetten naar het hartje van je netwerk.
Gebruik dan tenminste NLA / NAP services (met een Remote Desktop Gateway) en client certificates...
Uiteraard moet je je eigen nog steeds authentiseren naar iedere server in dat netwerk waar je naar toe wilt verbinden als de vpn verbinding is opgezet. Hoe je dit doet is aan jou zelf. Daarbij kan je ook gewoon middels een firewall/filtering op die server restricties opleggen in wat je kan doen binnen het netwerk.
Ik heb het al jaren open staan.

De service zelf is veilig genoeg. Ik zou alleen wel het op een andere port plaatsen als de default port. Dit ivm bruteforce pogingen die mensen soms doen. En natuurlijk goede wachtwoorden gebruiken.
Sorry maar een andere poort is niets meer dan security trough obscurity. Het is niet erg lastig om een ip te scannen en alle services te vinden ook al hangen die aan een andere poort. Ever heard of nmap ?

Een goede vpn oplossing ervoor is naar mijn mening toch wel een must om een en ander veilig te houden.
Natuurlijk gehoord van nmap. Maar RDP is nog steeds gewoon een prima en veilig protocol. Elke poort die naar het internet open is, is in theorie een beveiligingsrisico. In 2012 was er een exploit beschikbaar, en dat werd meteen breeduit vermeld op alle sites. Dus toen tot er een patch was, gewoon uitgezet.

Het is grappig dat je zegt dat een goede VPN oplossing veiliger zou zijn, zeker met het hele Heartbleed fiasco, van nog geen week oud. Wederom elke service die vanaf buiten beschikbaar is, is onveilig.

Port veranderen is wel degelijk nuttig, het lijkt me sterk dat een iemand met genoeg kennis een 0day exploit voor RDP zou gebruiken op mijn thuisservertje.
Mensen die naar exploits zoeken, zullen als eerste de snelle/makkelijk te vinden hosts exploiten. Ever heard of masscan, dit kan het hele internet scannen in een paar minuten naar kwetsbare services, en dat doen ze op default ports. En niet elk IP op elke port.

Communicatie van RDP is trouwens 128bit RC4.

Tja en wachtwoord/username is altijd mogelijk dat die opgevangen worden, maar daarom verander je ook regelmatig je wachtwoord.
Ik zou altijd extra beveiligingskaag inbouwen met tonens of sms als extra verificatie.

Username/password is te gewoon te onveilig.
Nee, dat is het niet.
Ik zou zeggen enigszins/redelijk veilig mits je elke maand de security updates installeert. Wel zijn er in het verleden enkele ernstige lekken t.a.v. RDP geweest.
Daarnaast houd je degene die met scripts alle servers afgaan vrij goed tegen als je de service op een andere poort draait. Hou er wel rekening mee dat diverse default firewall rules default op 3389 zijn ingesteld en er hierdoor eventueel aanpassingen nodig zijn. Verder is het verstandig om het Administrator account te hernoemen naar iets anders, voldoende logging aan te zetten en wachtwoorden te gebruiken welke lang zijn (bijv. >16).
Klopt, alleen het voordeel van deze oplossing is dat je als leek zijnde je niet druk hoeft te maken over het doorsturen van poorten in je router, wat bij RDP uiteraard wel noodzakelijk is. Beetje te vergelijken wat dat betreft met Teamviewer
Je hebt gelijk dat de gebruiksvriendelijkheid voor eindgebruikers een stuk hoger ligt wanneer je op netwerkniveau niets hoeft te regelen. Google's RDP heeft hierom zeker bestaansrecht.

Vanuit een tweaker perspectief: wil je RDP sessies echt via een derde partij af laten handelen, of toch wellicht maar via eigen infrastructuur?

[Reactie gewijzigd door The Zep Man op 17 april 2014 11:51]

Zolang er geen privé-informatie, strategische of andere bedrijfsmatige informatie op je computer staat kan het geen schade toedoen toch?
En ook al staat die informatie er wel op, als het commercieel niet significant is voor google, en als jouw machtspositie niet significant is vanuit Amerikaans perspectief hoef je je ook daar geen zorgen over te maken.
Zolang er geen privé-informatie, strategische of andere bedrijfsmatige informatie op je computer staat kan het geen schade toedoen toch?
Hoeveel computers bevatten geen privé-informatie, geen strategische informatie en geen andere bedrijfsmatige informatie waarvan je niet wil dat een derde partij het kan lezen? ;)

De functie lijkt me opzich wel handig, zeker omdat het voor mensen met wat minder computerverstand ook goed te gebruiken is.
De enige vraag die telt voor deze nieuwe software van google is, wat is de lag?
Bij de ms oplossingen is die bijzonder laag bij een snelle verbinding.
Net even getest, en de lag is praktisch nul (nauwelijks tot niet waarneembaar) via mijn wifi netwerk thuis.

Werkt als een tiet, kan niet anders zeggen.
Heb het ook getest en kan het bevestigen.

Het gebruikte (RDP) protocol werkt ook wel ff anders dan de meeste NVC/TeamViewer varianten en is wat dat betreft altijd lekker snel.

Heb overigens geen flash filmpje oid geprobeerd nog.
Bij RDP wordt de client display uitgeschakeld. (zij het, "uitgelogged") in sommige situaties (ik heb er enkele) is dit niet wenselijk.

Ik hoop dat deze app het ook niet doet.

[Reactie gewijzigd door egnappahz op 17 april 2014 11:48]

Dat doet deze app inderdaad niet. Het is vergelijkbaar met bijvoorbeeld join.me, logmein of teamviewer.
Maar wel een setup met port forwards en dergelijk.
Ook de gestures van Windows 8 werken perfect!
Jammer alleen dat je op linux systemen nog steeds niet de mogelijkheid hebt om remote connection toe te laten... Alleen support op afstand...

Dat dit nu kan via een app op je telefoon is leuk natuurlijk, kan ik ook onderweg mijn ouders helpen mocht dat nodig zijn :P
Jammer alleen dat je op linux systemen nog steeds niet de mogelijkheid hebt om remote connection toe te laten... Alleen support op afstand...
Niet? SSH, remote X-server sessies en RDP servers vallen niet onder remote connections?
Sorry voor de verwarring, ik heb het over de chrome extensie waarbij je op 2 manieren toegang kunt krijgen: hulp op afstand, en je kan instellen dat je altijd toegang hebt via Chrome remote desktop als je pc aanstaat. Die 2e optie is echter nog steeds niet beschikbaar in de linux variant van de extensie.
En het NX protocol met Nomachine natuurlijk.
uhhh? verklaar u nader?Ik doe niets anders dan remote linux systemen beheren, ook desktops. En ook via mijn mobile.
Dit klinkt best interessant maar hoe veilig zijn zulke applicaties nu daadwerkelijk?
Vroeg ik me dus ook af.

Als ik het goed begrijp, geef je hiermee een service bij google, toestemming om je desktop te kunnen bedienen.
De app, op je mobile verbind met deze service en aan de hand van een token ofzo, krijg je toegang tot je sessie.

Door dat je een service bij google toegang geeft tot je desktop, geef je eigelijk ook indirect toestemming aan google om op je desktop mee te kijken. Als of er iemand de hele tijd achter je rug staat mee te kijken.
Leuk om mijn desktop te kunnen bedienen vanaf mijn smartphone, maar liever bedien ik mijn smartphone vanaf mijn desktop: bijvoorbeeld als ik aan het werk ben. Dat kan deze applicatie niet toch? :)
Als ik kijk naar de Nexus en de Interface van Chrome RD, in het artikel.
Valt mij op dat zo'n relatief groot gedeelte wordt gebruikt voor de zwarte balken van de on-screen navigatie. Van de 5 inch houd je daardoor nog maar 4.4 inch over als de foto waarheidsgetrouw is. Die bovenbalk zal wel automatisch verdwijnen. Maar waarom je vast zit aan die permanente schermvulling onderin snap ik niet.

Als je dan toch gaat RD'en.
Dan benut je het liefst het hele scherm lijkt me.
En dat is best mogelijk op twee manieren die ook meer gebruiksgemak brengen:
  • Offscreen fysieke buttons: Naast dat die geen schermruimte innemen hebben ze als bijkomend voordeel, dat de kans op perongelijk indrukken kleiner is, doordat je 2weg activatie hebt: naast aanraking moet je ook pressie moet uitoefenen
  • Veeg-navigatie: Neemt geen schermruimte in, maakt ook gebruik van tweewegactivatie: aanraking vanaf de buitenrand en beweging, en kan je toestel ook 'kleiner' houden.

[Reactie gewijzigd door kastjes op 17 april 2014 12:29]

Erg handig kan ik mijn torrents smiddags uitzetten in plaats van pas in de avond. Of paar torrents aanzetten die ik vergeten ben.
Daar heb ik een Synology app voor. ;)

Waarom via een Chrome-extensie? Het zou veel handiger zijn om dat als losse exe te hebben, lang niet iedereen wil Chrome installeren.
Waarom via een Chrome-extensie? Het zou veel handiger zijn om dat als losse exe te hebben, lang niet iedereen wil Chrome installeren.
Chromebooks?
Dit past perfect in Google's strategie.
OT: Transmission heeft gewoon een webinterface...
uTorrent ook (zon beetje alle torrent clients hebben een semi API) - maar ik geloof dat dat voor veel mensen lastiger te configureren is.... ook op deze website :+
Ja of je gebruikt een automatisch torrentschema zodat de torrents pas op bepaalde tijden downloaden afhankelijk van hun categorie ;)

Leuk deze app, vooral dat Google ook gelijk meerdere platformen aanpakt, maar ik vraag me dan toch af wat de toegevoegde waarde is tegenover Logmein of Teamviewer, als dat alleen maar is dat die van Google gratis is, tja, dan staat het straks vol met reclame omdat Google er toch winst op moet maken, of in ieder geval geen verlies door de servercapaciteit die niet voor advertenties kan worden gebruikt...
Klinkt goed! Ik gebruik momenteel regelmatig TeamViewer hiervoor, maar altijd fijn om alternatieven uit te pluizen.
Bij mij heeft Teamviewer het probleem dat de UAC er vanaf HP probooks niet doorheen komt.
Ongetwijfeld door de eigen security meuk van HP, maar wel erg storend.
Zojuist de app geďnstalleerd en moet zeggen dat het me verbaasd hoe goed en snel dit werkt. Er is bijna geen vertraging in de response en alles lijkt gewoon te functioneren. Wel valt me op dat de besturing van de muis tegenovergesteld gaat van het besturen van je telefoon. Swipe je omhoog dan gaat de cursor ook omhoog, waar je bij je telefoon dan omlaag scrolt. Wel even wennen dus.
Verder zeker een leuk stukje speelgoed, al vraag ik me af in hoeverre gebruik op je smartphone fijn werkt. Zeker het kleine scherm is hier een beperking in. Lijkt me dan een en ander zeker prettig werkt op een tablet/phablet.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True