virtual-remote-desktop

🖥️ 安全可控的云端可视化桌面

🥥5总安装量 2评分人数 2
100% 的用户推荐

OpenClaw官方托管的noVNC虚拟桌面方案,通过Token门控+VNC密码双重认证,为无头Linux提供安全的远程可视化操作与验证码处理能力。

A

基本安全,请在特定环境下使用

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ Token门控+VNC密码双重认证机制完善,随机数生成符合安全标准
  • ✅ 路径遍历防护严格,Node.js代理实现根目录边界验证
  • ✅ 敏感文件权限控制规范(600),x11vnc仅监听localhost实现网络隔离
  • ⚠️ 默认绑定0.0.0.0增加网络暴露面,建议配合防火墙或反向代理使用
  • ⚠️ Chrome以--no-sandbox运行存在潜在风险,需在受信任主机部署

使用说明

核心用法

virtual-remote-desktop 是一款专为无头Linux服务器设计的虚拟桌面解决方案,基于Xvfb、x11vnc和noVNC技术栈构建。用户通过执行start_vrd.sh脚本即可一键启动完整的虚拟桌面环境,系统自动生成随机Token和VNC密码,输出可直接访问的noVNC链接。该技能支持Chrome/Chromium浏览器自动启动、空闲自动停止(默认900秒)、运行状态监控和健康检查等全生命周期管理。

显著优点

安全架构完善:采用Token门控(18位随机Token,文件权限600)+ VNC密码(16位随机密码)双重认证机制,x11vnc仅绑定localhost避免直接暴露,有效防止未授权访问。路径安全加固:Node.js代理实现严格的目录遍历防护,通过path.resolve验证确保所有请求被限制在根目录内。资源管理规范:完整的PID文件跟踪机制,配合空闲自动停止功能,显著降低长期暴露风险。持久化支持:可选的Chrome配置目录持久化,方便保存登录会话和Cookie数据。

潜在缺点与局限性

网络暴露面:默认绑定0.0.0.0所有接口,虽受Token保护但仍增加攻击面,建议配合防火墙使用。浏览器安全降级:Chrome/Chromium以--no-sandbox模式运行,存在潜在的安全风险,文档已明确声明需在受信任环境运行。Token传输风险:访问Token通过URL参数传递,可能在浏览器历史、服务器日志或Referer中泄露,虽提供HttpOnly Cookie备选但非默认。缺乏HTTPS原生支持:需依赖外部反向代理实现加密传输,增加部署复杂度。

适合的目标群体

该技能主要面向运维工程师自动化测试开发者,适用于以下场景:需要在无头服务器上处理图形化验证码、进行可视化Web自动化测试、临时远程调试浏览器行为、或作为CI/CD流水线中的可视化验证环节。同时适合数据采集团队在受控环境中执行需要人机交互验证的自动化任务。

使用风险

依赖项风险:依赖Xvfb、fluxbox、x11vnc等系统组件,版本差异可能导致兼容性问题;Chrome/Chromium路径需预先配置。性能开销:虚拟X服务器和VNC编码带来额外资源消耗,不适合高并发场景。会话持久性限制:虽支持Chrome配置持久化,但最终会话有效期仍受目标网站策略制约。网络依赖:启动时需访问外部IP检测服务(api.ipify.org等),内网隔离环境需特殊处理。

virtual-remote-desktop 内容

文件夹图标scripts文件夹
手动下载zip · 10.5 kB
health_vrd.shtext/x-shellscript
请选择文件