Аналог Remmina: удобный ssh, rdp, vnc клиент для linux, Windows, Mac
МС22 и Remmina: сравниваем инструменты удаленного доступа
МС22 и Remmina на первый взгляд решают одну задачу: дать администратору удаленный доступ к инфраструктуре. Но за этим сходством скрываются разные философии. Один продукт строится вокруг терминала, второй заточен под графический рабочий стол. ИТ-руководителю и CISO важно понимать, где эти продукты расходятся по функциональности, рискам и регуляторным требованиям. Именно об этом статья.
Регуляторные требования к инструментам удаленного доступа
С 1 января 2025 года использование иностранного ПО на объектах КИИ ограничено и подлежит замещению согласно Указу Президента Р Ф № 166. Под действие закона попадают 13 отраслей: энергетика, транспорт, здравоохранение, финансы, телекоммуникации и ряд других.
Для ИТ-службы это меняет порядок вопросов. Раньше начинали с удобства и цены. Теперь первым делом смотрят на реестр Минцифры.
МС22 включен в реестр отечественного ПО. Remmina там не числится — это open-source проект без российской регистрации. Для организаций, попадающих под действие указа, это определяет выбор на законодательном уровне.
Отдельно стоит учесть санкционный риск: зарубежные коммерческие вендоры уже показали готовность отзывать лицензии для российских компаний. Open-source в этом смысле более предсказуем — заблокировать некому. Но вместе с этим нет и стороны, которая несет ответственность за уязвимости и сроки исправлений. Об этом подробнее в разделе про безопасность.
Совместимость с операционными системами
МС22 работает на Windows, macOS и Linux. Из Linux-дистрибутивов полностью поддерживаются Astra Linux, РЕД ОС (7.3 и 8), Alt Linux, ОСНова и BaseAlt — наиболее распространенные отечественные ОС в государственном и корпоративном секторе.
Remmina разрабатывается прежде всего для Linux и там работает стабильнее всего. Формально существуют порты на Windows (через KDE) и macOS, однако часть функций в них недоступна. Если администраторы работают на разных ОС, имеет смысл заранее проверить, покрывает ли Remmina весь парк рабочих мест, или придется держать рядом второй инструмент.
Протоколы и подключения к базам данных
МС22 поддерживает SSH, Mosh, SFTP, Telnet, RDP и RFB/VNC. Mosh заслуживает отдельного упоминания: протокол не рвет сессию при смене сети или потере пакетов. Для тех, кто администрирует удаленные площадки с нестабильным каналом, это удобно.
Помимо протоколов в МС22 есть прямые подключения к базам данных: PostgreSQL, MySQL, MariaDB, SQLite, SQL Server, MongoDB, Redis. Это нативный интерфейс внутри продукта, а не SSH-туннель с внешним клиентом. Сервер и база открываются в одном окне.
Remmina основана на FreeRDP и поддерживает RDP, VNC, SSH, NX, XDMCP и SPICE — набор шире, чем часто думают. Продукт хорошо закрывает сценарии подключения к удаленным рабочим столам: профили подключений, вкладки, автопереподключение. Прямых подключений к базам данных в Remmina нет — для работы с БД потребуется отдельный клиент.
Разные задачи — разные инструменты
МС22: терминал как основа МС22 строится вокруг SSH-терминала. Подсветка синтаксиса, автодополнение команд, история, быстрые команды, макросы, пакетный ввод, Unicode, темы, ключевые слова, мультиоконный режим, вкладки для сессий — все это в базовой поставке. RDP и VNC поддерживаются как часть общего набора протоколов, основной фокус продукта — терминальный доступ.
С практической точки зрения это означает меньше разрозненных инструментов в инфраструктуре: SSH-клиент, DB-клиент, сканер портов, сетевая диагностика — в одном продукте. Меньше точек обновления, меньше лицензий.
Remmina: управление удаленными рабочими столами
Remmina — один из самых популярных бесплатных RDP-клиентов на Linux. GTK-интерфейс, быстрое создание профилей подключений, вкладки для нескольких сессий. Для работы с удаленными рабочими столами через RDP и VNC инструмент закрывает большинство сценариев.
Несколько особенностей, которые стоит знать: перенаправление звука долго не работало, в последних релизах починили. Иногда возникают проблемы совместимости при подключении к свежим версиям Windows RDP. Скорость исправлений зависит от активности open-source сообщества.
Функциональность расширяется через плагины от сообщества — это дает гибкость, но стоит учитывать, что совместимость плагинов при обновлениях не гарантируется.
Встроенные инструменты МС22
МС22 включает утилиты, которые администратор обычно держит отдельно. Для CISO это упрощает контроль: меньше разрозненных инструментов — проще аудит действий и управление доступом.
Автоматизация Скрипты позволяют выстраивать цепочки действий: выполнить команду, передать файл, перейти к следующему хосту. Обновление конфигураций или проверка сервисов на нескольких серверах делается внутри продукта, без отдельных bash-скриптов.
Диагностика сети DNS-проверка, трассировка пути, сканер портов (open/closed/filtered, баннеры SSH/HTTP/TLS), анализ трафика — все в одном интерфейсе. nmap и аналоги запускать отдельно не нужно.
Работа с запросами HTTP-клиент для тестирования API, SNMP-клиент для опроса сетевых устройств, LDAP-клиент для проверки подключения к Active Directory и поиска пользователей и групп.
Безопасность и утилиты Генерация SSH-ключей, хэширование, кодирование/декодирование, просмотр JWT-токенов. Сравнение файлов с подсветкой различий для аудита изменений в конфигурациях. Калькулятор подсетей для расчета CIDR и диапазонов адресов.
Шифрование и хранение учетных данных
МС22 поддерживает ключи RSA, DSA, ECDSA и Ed25519. Ed25519 — современный стандарт: быстрый, с коротким ключом, устойчивый к ряду атак. Пароли и ключи хранятся зашифрованными по AES-128-CBC, так что компрометация файловой системы не даст доступа к учетным данным в открытом виде.
У Remmina шифрование определяется протоколом подключения. Отдельного зашифрованного хранилища нет — учетные данные хранятся в конфигурационных файлах. Их защита зависит от прав доступа на уровне ОС, поэтому вопрос безопасности хранения решается на уровне настроек системы.
Открытый код: возможности и ответственность
Open-source — это не синоним небезопасности. Многие надежные продукты построены на открытом коде. Но модель разработки через сообщество имеет свои особенности, которые стоит учитывать при выборе инструмента с доступом к производственной инфраструктуре.
Плагины от сообщества
Remmina расширяется через плагины от участников сообщества без централизованной проверки кода. Атака на xz Utils в 2024 году показала, что давно используемые open-source компоненты могут быть скомпрометированы через механизм обновлений. Для инструмента с доступом к серверам и сетевой инфраструктуре этот момент стоит учитывать при оценке рисков.
Совместимость при обновлениях
Обратная совместимость плагинов при обновлениях не гарантируется — это стандартная особенность open-source проектов. Команде стоит заранее договориться о политике обновлений, чтобы апгрейд не затронул рабочие процессы.
Сроки исправления уязвимостей
При обнаружении уязвимости сроки исправления зависят от активности сообщества. До выхода патча команда самостоятельно оценивает риски и принимает решение о временных мерах.
МС22 как коммерческий продукт имеет контролируемый цикл обновлений, внутреннее тестирование совместимости и русскоязычную поддержку от команды вендора. Для инфраструктуры с требованиями по ИБ и SLA это имеет значение.
Когда функциональность МС22 может быть избыточной
Цена Для команд без требований к регуляторике и с ограниченным бюджетом open-source решения вроде Remmina выглядят более рационально: нет затрат на лицензии, установка занимает минимум времени.
Простые сценарии Если задачи ограничиваются подключением по RDP к нескольким рабочим столам, специализированные клиенты могут быть быстрее в настройке и использовании. В таких случаях расширенный функционал МС22 остается невостребованным.
Порог входа МС22 объединяет несколько инструментов в одном интерфейсе. Это удобно в долгосрочной работе, но требует времени на освоение. Для задач «подключился и работаешь» более простые решения могут оказаться предпочтительнее.
Linux-среда В Linux-инфраструктурах, где уже выстроен стек из open-source инструментов, решения вроде Remmina нативно вписываются в окружение и устанавливаются через пакетный менеджер без дополнительной настройки.
Важно: это не недостатки как таковые, а особенности подхода. Там, где инфраструктура сложнее, эти же факторы становятся преимуществами.
Кому что подходит
Когда Remmina — разумный выбор Remmina хорошо подходит командам, где администраторы работают на Linux, инфраструктура однородна и основные задачи связаны с подключением к удаленным рабочим столам. Если нет объектов КИИ, нет требований регулятора и нет необходимости в работе с БД из единого клиента — бесплатный open-source инструмент с активным сообществом вполне закрывает потребности.
Когда стоит рассмотреть МС22 МС22 будет уместен в нескольких сценариях. Организации, попадающие под Указ № 166: КИИ, госструктуры, субъекты регулирования ФСТЭК — здесь вопрос в соответствии требованиям.
Инфраструктуры со смешанным парком ОС, где администраторы работают на Windows, Linux и macOS одновременно. МС22 работает на всех трех и на отечественных дистрибутивах.
Команды, которым нужен единый инструмент: серверы по SSH, базы данных, диагностика сети, анализ трафика — все в одном продукте. Администратор меньше переключается между приложениями, CISO проще контролировать подключения.
Итоговое сравнение
КРИТЕРИЙ
МС22
REMMINA
Платформы
Windows, macOS, Linux (Astra Linux, РЕД ОС 7.3/8, Alt Linux, ОСНова, BaseAlt). Входит в реестр отечественного ПО
Основная платформа — Linux (ограниченные версии для Windows/macOS)
Скрипты, быстрые команды, ключевые слова, пакетный ввод, мультиоконный режим
Через плагины сообщества
Применимость на КИИ
Разрешено. Входит в реестр отечественного ПО
Не соответствует требованиям для использования на объектах КИИ
Поддержка
Русскоязычная, от вендора, с SLA
Community-driven, без SLA
Какой инструмент выбрать
Remmina — зрелый open-source инструмент с понятной нишей. Если инфраструктура однородная, все администраторы на Linux, задачи ограничены RDP и VNC, а бюджет ограничен — Remmina закроет потребности без лишних затрат.
МС22 имеет смысл рассматривать там, где простого RDP-клиента уже не хватает: смешанный парк ОС, работа с базами данных, автоматизация, встроенная диагностика. И отдельно — для организаций с объектами КИИ и требованиями ФСТЭК, где статус отечественного ПО закрывает регуляторный вопрос.