Co to jest serwer zdalny. Jak stworzyć zdalny serwer? Co to jest dostęp zdalny i jak go zorganizować

Zdalny dostęp to system, w którym użytkownik może zdalnie połączyć się i sterować konkretnym komputerem tak, jakby znajdował się tuż przed nim. Najczęstszym przykładem jest połączenie się z komputerem w biurze za pośrednictwem domowego laptopa, dzięki czemu możesz zarządzać plikami, korzystać z zasobów swojego służbowego komputera i robić wszystko tak, jakbyś był tuż obok.

Tysiące firm na całym świecie korzysta z systemów zdalnego dostępu i na nich polega klawisz funkcyjny swoich działów IT. Zdalny dostęp ma zastosowanie w niezliczonych branżach, od międzynarodowych korporacji biznesowych po instytucje edukacyjne zapewniające uczniom zdalną naukę.

I jak to często bywa w przypadku systemów informatycznych, istnieją zarówno zalety, jak i wady. Przyjrzyjmy się zaletom i wadom wprowadzenia tej technologii do Twojego biznesu. Zalety:

  • Bezpieczeństwo jest Twoje ważna informacja, w tym pliki i dokumenty, będą przechowywane w najbezpieczniejszych do tego miejscach – centrach danych, gdzie prawdopodobieństwo ich kradzieży lub utraty jest prawie zerowe. Połączenie ze zdalnym serwerem zostaje nawiązane za pomocą złożone systemy szyfrowanie, które ogranicza ryzyko ataku i innych możliwości utraty danych powszechnych w standardowych sieciach komputerowych.
  • Elastyczność - główne zadanie systemy zdalnego dostępu - możliwość wykonywania przez pracowników swoich funkcji dosłownie z dowolnego miejsca i o każdej porze. Wystarczy komputer i bezpieczne połączenie z Internetem.
  • Oszczędności – często korzystanie z systemu zdalnego dostępu pozwala uniknąć wydatków na wielokrotne kopie tego samego oprogramowania, ponieważ z tego oprogramowania można korzystać na jednym komputerze. Ponadto komputery używane do uzyskania dostępu do maszyny docelowej niekoniecznie muszą być najpotężniejsze, a zatem i drogie.

Wady:

  • Proste – jeśli Twoje centrum danych nie jest w stanie zapewnić idealnego rozwiązania nieprzerwane działanie połączeń, istnieje duże ryzyko przestojów. A ponieważ mówimy o awariach systemu zdalnego dostępu, cały system będzie niedostępny do czasu przywrócenia połączenia.
  • Zależność połączenie internetowe- podobnie jak w poprzednim punkcie, tutaj system będzie działał idealnie, o ile zdalne komputery będą miały stabilne i szybkie łącze internetowe. Jeśli zostanie zgubiony, system stanie się niedostępny dla tych komputerów.
  • Zmniejszona wydajność — w zależności od mocy komputera docelowego i liczby podłączonych komputerów może wystąpić spadek wydajności i zakłócenia.
  • Wiedza - którą musi posiadać administrator systemu zdalnego dostępu dobra znajomość tematów i być dostępnym w przypadku problemów pojawiających się w normalnym dniu pracy. Bez niezbędną pomoc Jeśli system zawiedzie, konsekwencje mogą być tragiczne.

Jak zorganizować system zdalnego dostępu? Zwykle zdalny dostęp wymaga zainstalowania programu na komputerze docelowym (hoście), z którym chcesz się połączyć. Kiedy tak się stanie, inny komputer lub urządzenie z niezbędnymi uprawnieniami (klient) może połączyć się z hostem i nim sterować.

Nie daj się zastraszyć techniczną złożonością programów zdalnego dostępu. Rozpoczęcie pracy z większością programów do zdalnego dostępu wymaga nie więcej niż kilku kliknięć. Spójrzmy na dwa najpopularniejsze programy - TeamViewer i Abbyy Admin.

TeamViewer to jedno z najlepszych rozwiązań wśród systemów zdalnego dostępu. Funkcji jest mnóstwo, a sam program jest bardzo łatwy w instalacji. Nie są wymagane żadne ustawienia routera ani zapory sieciowej.

Gospodarz

Komputer, z którym łączysz się poprzez TeamViewer, może uruchomić dowolny system operacyjny – Windows, Mac lub Linux.

Pierwsza opcja jest w pełni zainstalowana Wersja TeamViewera, jest to odpowiednie, jeśli nie jesteś pewien, co musisz zrobić. Druga to przenośna wersja TeamViewer QuickSupport, doskonały wybór, jeśli zdalny serwer wymaga jednorazowej konfiguracji lub jeśli instalacja nie jest możliwa. Po trzecie, host TeamViewer — najlepsza opcja, jeśli zdalny serwer musi mieć możliwość ciągłego łączenia się z nim.

Klient

TeamViewer zapewnia wiele opcji łączenia się z komputerem zdalnym po stronie klienta. Istnieją instalowalne i wersje przenośne dla systemów Windows, Mac, Linux i także aplikacje mobilne dla iOS, BlackBerry, Androida i telefon Windows. Oznacza to, że możesz się łączyć i sterować komputer zdalny za pomocą smartfona lub tabletu. Dodatkowo możliwe jest korzystanie z interfejsu przeglądarki.

Ponadto uwzględniono szereg innych funkcji, np. możliwość otwarcia dostępu do osobnego okna aplikacji (zamiast całego pulpitu), a także wydruk plików z komputera zdalnego na drukarkę lokalną.

Ammy Admin- w pełni przenośny program zdalny dostęp, który jest bardzo łatwy w konfiguracji. Działa poprzez połączenie jednego komputera z drugim poprzez identyfikator wygenerowany przez program.

Gospodarz

Uruchom Ammyy Admin na komputerze, do którego chcesz uzyskać dostęp. Do działania nie jest wymagana żadna instalacja, a plik aplikacji waży niecałe 1 MB.

Z menu Ammyy wybierz opcję Usługa i uruchom usługę Ammyy Admin, dzięki czemu będziesz mieć dostęp do swojego komputera bez konieczności ręcznego uruchamiania programu. Można też po prostu uruchomić program i zapisać numer ID, z którym klient się połączy.

Klient

Aby połączyć się z hostem za pomocą Ammyy Admin, po prostu uruchom program po stronie klienta i wprowadź identyfikator drugiego komputera. Wymagany identyfikator jest wyświetlany w Ammyy Admin na komputerze po stronie hosta. Następnie możesz korzystać ze schowka, czatu głosowego i dwukierunkowego przesyłania plików.

Do napisania tego arcydzieła zainspirował mnie artykuł „Sen paranoika, czyli jeszcze raz o szyfrowaniu”. Bardzo wspaniałe i przydatne z jednym wyjątkiem - jeśli pojawi się „maska”, zabiorą serwer wraz ze wszystkimi pendrive'ami i kluczami. Stąd pytanie - jak zadbać o to, aby na serwerze w ogóle nie było śladów szyfrowania, kluczy itp.?
Odpowiedź jest prosta – nie przechowuj ich na serwerze. I nie przechowuj go w pobliżu serwera. I ogólnie w dowolnym miejscu w zasięgu potencjalnego atakującego.

Idea proponowanego rozwiązania jest prosta:
- Na serwerze, który ma być chroniony (nazwijmy go „działającym”), zainstaluj dwa systemy. Pierwsza jest minimalna, dla zwykłej NIE zaszyfrowanej partycji i składa się tylko z jądra, konsoli i interfejsów sieciowych i nie wykorzystuje wymiany. Drugi - na zaszyfrowaną partycję metodą FeNUMe. Zaszyfrowana sekcja musi być zaszyfrowana w całości i nie może zawierać żadnych nagłówków. Z punktu widzenia zewnętrznego obserwatora powinien to być niesformatowany obszar dysku wypełniony losowymi danymi.
- Musi istnieć drugi (nazwijmy to „ukryty”) serwer, zlokalizowany geograficznie w innym kraju i zarejestrowany na inną osobę. Serwer nie powinien odpowiadać na polecenia ping i powinien akceptować żądania tylko z jednego adresu IP - adresu IP działającego serwera. Co więcej, inne połączenia należy odciąć na poziomie firewalla - dla reszty świata, z wyjątkiem działającego serwera, serwer ukryty to „czarna dziura”.
- Ładowanie działającego serwera rozpoczyna się od uruchomienia minimalnego (otwartego) niezaszyfrowanego systemu. Podczas uruchamiania uruchamiane są interfejsy sieciowe, SSH i dysk RAM.
- Po załadowaniu otwartego systemu łączy się z drugim serwerem za pośrednictwem protokołu HTTP/HTTPS.
- W odpowiedzi na pukanie działającego serwera, ukryty serwer loguje się do konsoli działającego serwera poprzez protokół SSH, kopiuje określony skrypt i plik klucza z ukrytej partycji działającego serwera na dysk RAM i uruchamia scenariusz. Po czym wyłącza się bezpiecznie.
- Skrypt łączy ukryta sekcja(ma plik klucza) i stamtąd uruchamia jądro za pomocą kexec. Te. faktycznie uruchamiany jest nowy system.
- Wszystko. Finita, jak mówią, to komedia i pełen kompleksowy zysk.
- Dla tych, którzy chcą, ukryty serwer może być wyposażony w funkcję zamykania po otrzymaniu określonej wiadomości z bramki SMS-e-mail (w rzeczywistości funkcja wyłączania przez odbieranie SMS-ów). Co więcej, przed zamknięciem musi zalogować się do działającego serwera przez SSH i wyłączyć go. Te. funkcja została dodana zdalne wyłączenie oba serwery.

Co mamy w rezultacie?
Jeśli usuniesz działający serwer, nie będzie na nim nic poza gołym systemem, do którego po załadowaniu można uzyskać dostęp pod jakimś tajemniczym adresem URL. Taki przejęty system niewiele zdziała, ponieważ jego adres IP ulegnie zmianie, a ukryty serwer zignoruje wszystkie żądania. Co więcej, sam fakt istnienia ukrytego serwera będzie nie do udowodnienia, ponieważ odpowiada na żądania z jednego konkretnego adresu IP.
Nie ma możliwości udowodnienia istnienia jakichkolwiek przydatnych danych na serwerze produkcyjnym - widoczny jest jedynie nieoznaczony obszar wypełniony losowymi danymi.
Na serwerze produkcyjnym nie są przechowywane żadne klucze.
Nie da się w żaden sposób udowodnić faktu użycia narzędzi szyfrujących, ponieważ każdorazowo są kopiowane z innego komputera (z ukrytego serwera) i umieszczane na dysku RAM.
Cały główny system działającego serwera wraz z jądrem i logami znajduje się na zaszyfrowanej partycji i nie można udowodnić faktu jego istnienia.
Właściciel serwera (jego przyjaciele, krewni, współpracownicy) może w każdej chwili wyłączyć ukryty serwer, uniemożliwiając dostęp do danych na działającym serwerze, a sam fakt obecności jakichkolwiek danych nie może zostać udowodniony.
Jeśli jest sterowanie przez SMS to w przypadku pokazu maski właściciel może zdalnie wyłączyć oba serwery i po włączeniu na działającym serwerze nie będzie już nic poza gołym systemem.
Metoda jest całkowicie i w 100% odporna na nawet najcięższą kryptoanalizę termorektalną. Bo jeśli fizycznie sformatujesz ukryty serwer lub usuniesz z niego plik klucza, to nawet jeśli będziesz chciał, właściciel nie będzie mógł niczego nikomu pokazać.
Metoda jest odporna na awarie - jeśli tajny serwer niespodziewanie padnie, to właściciel może zostać pochowany Sekretne miejsce pod cenną lipą znajduje się pendrive z plikami niezbędnymi do uruchomienia działającego serwera. A mając te pliki (skrypt i klucz) nikt nie zabrania Ci się do nich logować otwarty system działający serwer przez SSH i uruchom zaszyfrowany system. To prawda, że ​​​​oporność na kryptoanalizę termoodbytniczą w tym przypadku zauważalnie spada.
Wśród niedociągnięć mamy:
- jeśli serwer ukryty jest niedostępny, działający serwer nie może zostać uruchomiony, ale normalne serwery są rzadko uruchamiane ponownie, a jeśli nie ma Internetu, wówczas działający serwer najprawdopodobniej jest bezużyteczny;
- nikt nie zabrania posiadania dwóch serwerów ukrytych (duplikacja).

P.S.
Ponieważ Tutaj wysyłają pytania e-mailem, więc napiszę kilka komentarzy:
1) Samo używanie ukrytego serwera do przechowywania danych nie jest interesujące, ponieważ... jest daleko, ping do niego jest wysoki, a kanał jest wąski.
2) Z ukrytego serwera nic nie jest zwracane - serwer ukryty łączy się z działającym serwerem poprzez SSH. Jeśli coś oddasz, schemat pracy staje się jasny i pojawia się wiele pytań, a ponadto jest powód, aby wywierać presję na właściciela, ponieważ... on „przeszkadza”.
3) Odwołaj się do ukryty serwer, oczywiście przez HTTPS, więc adresu IP nie można zastąpić. Chociaż tak naprawdę nie jest to konieczne – nadal akceptujemy jedno IP. Dodatkowo osoba pukająca musi posiadać klucze SSH.
4) To nie jest panaceum i ochrona na wszystko. Jeśli państwo będzie chciało kogoś uwięzić, to go uwięzi. I nie potrzebujesz do tego żadnych serwerów. A jeśli służby specjalne kogoś zabiorą, dostanie to, na co zasługuje. Jest to ochrona wyłącznie przed arbitralnością i chaosem - kiedy za sprawą konkurencji lub młodocianych dowcipnisiów niczego niepodejrzewający właściciel serwera może otrzymać prawdziwy wyrok.
5) Dotyczy to przede wszystkim hostingu, gdy go nie ma dostęp fizyczny do serwera. Dla serwery korporacyjne, prawdopodobnie też użyję czegoś podobnego, ale nie jest jasne dlaczego :)
6) W Komentarzach wszyscy przywiązali się do tej nieszczęsnej lutownicy jak liść kąpielowy do tyłka. Lutownica nie pomoże. Nawet brak serwera.

P.P.S.
Mam dość kłótni z dziwnymi ludźmi z równoległego wszechświata – dodaję

Istnieje wiele programów do organizowania zdalnego dostępu. Istnieją programy płatne i bezpłatne, istnieją programy dla różnych systemów operacyjnych. Oczywiste jest, że w tym artykule nie będziemy w stanie rozważyć wszystkiego na raz, ale porozmawiamy o najciekawszych z nich, a co najważniejsze, zrozumiemy, co jest bardziej skuteczne w konkretnym zadaniu.

Radmin (shareware)

Około dziesięć lat temu popularny program do zdalnego dostępu był Radmin, nadal istnieje (www.radmin.ru) - w tym czasie nigdzie nie zniknął. Zacznijmy od niego recenzję.

Program składa się z dwóch części: Serwera i Przeglądarki. Pierwszy działa na komputerze zdalnym (lub komputerach zdalnych), a drugi działa na Twoim komputerze i służy do łączenia się ze zdalnymi maszynami, które będziesz konfigurować. Na stronie deweloperów można pobrać zarówno cały zestaw, jak i poszczególne komponenty. Dostępna jest także przenośna wersja przeglądarki, która działa bez instalacji, podobnie jak wersja Radmin Server 3.5 NTI wersja specjalna bez ikony w zasobniku, co oznacza, że ​​użytkownik komputera zdalnego nie będzie wiedział, że jest na nim zainstalowany program Radmin, dopóki nie zaczniesz zarządzać jego komputerem.


Zwrócę uwagę na najważniejsze cechy: wsparcie dla Windows 8 32/64 bit, wsparcie dla przełączania sesji użytkowników w Windows XP/Vista/7/8, kompatybilność z Wine (Radmin może zorganizować zdalny dostęp do komputera PC z uruchomionym Kontrola Linuksa przez Wine), obsługę Telnetu, zdalne wyłączanie komputera, skaner serwera Radmin (pozwala znaleźć wszystkie komputery, którymi możesz zarządzać w sieci), przesyłanie plików pomiędzy serwerem a przeglądarką.

Wnioski:

  • Funkcjonalność programu: tutaj i uwierzytelnianie natywne, i wsparcie chat głosowy oraz możliwość przesyłania plików. Wszystko jest bardzo wygodne.
  • Dzięki temu, że Serwer instalowany jest na komputerze zdalnym, obecność użytkownika nie jest wymagana, jak w innych tego typu programach. Możesz na przykład administrować zdalnymi komputerami swoich współpracowników, gdy idą na lunch. W innych podobnych programach konieczne jest albo zezwolenie użytkownika na połączenie, albo podanie przez użytkownika hasła, które jest generowane automatycznie przy każdej sesji komunikacyjnej.
  • Niski wymagania systemowe, program w ogóle nie ładuje procesora, co jest szczególnie ważne w przypadku mojego starego laptopa z procesorem AMD, który nagrzewa się jak żelazko - działał jak komputer „zdalny”.
  • Samo uruchomienie serwera nie wystarczy; musisz go także skonfigurować.
  • Wielu użytkowników uwielbia TeamViewer nie ze względu na jego funkcjonalność, ale dlatego, że nie wymaga żadnych specjalnych portów (domyślnie używa portu 80) i nie wymaga żadnych ustawień zapory ogniowej. Radmin Server korzysta z portu 4899 i nie będzie możliwe jego uruchomienie bez skonfigurowania zapory ogniowej.
  • Brak klientów mobilnych.
  • Nie obsługuje innych systemów operacyjnych.

TeamViewer (bezpłatny)

Obecnie TeamViewer jest prawdopodobnie najpopularniejszym programem do zdalnego dostępu. Możesz go pobrać pełna wersja z www.teamviewer.com/ru i nie płacić ani grosza. Bo nie użytek komercyjny program jest całkowicie darmowy.


Ryż. 4. TeamViewer jest uruchomiony

TeamViewer cieszy się wsparciem dla Windows, OS X, Linux, którego tak bardzo brakowało w Radminie. Istnieją również klienci mobilni dla Androida, iPada/iPhone'a: ​​możesz sterować zdalnym komputerem za pomocą swojego iPhone'a. Istnieje również wersja przenośna programu dla systemu Windows, która jest bardzo przydatna przy sporadycznym korzystaniu z programu, a wersję przenośną można uruchomić zarówno na „serwerze”, jak i na „kliencie”, w przeciwieństwie do Radmina, gdzie można tylko uruchom klienta (Przeglądarkę) bez instalacji, ale część „serwerowa” musi być zainstalowana.

Po uruchomieniu programu zobaczysz główne okno TeamViewer oraz okno „Komputery i kontakty” (rys. 4). Jeśli planujesz pomóc wszystkim swoim bliskim i współpracownikom na raz, możesz kliknąć przycisk „Zarejestruj się”, założyć konto, a wtedy w tym oknie zobaczysz wszystkie liczne komputery, które skonfigurowałeś.

Ryż. 5. TeamViewer w akcji

Teraz zastanówmy się, co jest co. Jeśli chcesz połączyć się z komputerem, musisz przekazać stronie zdalnej swój identyfikator (w formacie w tym przypadku 969 930 547) i hasło (8229). Jak się komunikować, zdecyduj sam - możesz skopiować i przesłać te wartości przez Skype, ICQ, e-mail, SMS lub po prostu dyktować przez telefon. Hasło to zmienia się przy każdym uruchomieniu programu. Jeśli program jest zainstalowany na Twoim komputerze, możesz ustawić stałe hasło osobiste, ale nie polecam tego: hasło może zostać złamane i wtedy każdy będzie mógł połączyć się z Twoim komputerem.

Jeśli chcesz się połączyć do komputera zdalnego, następnie należy wprowadzić identyfikator strony zdalnej (w tym przypadku 411108007) i kliknąć przycisk „Połącz z partnerem”, po czym program poprosi o podanie hasła, które otrzymałeś od strony zdalnej. To wszystko - w wyświetlonym oknie możesz skonfigurować komputer zdalny (ryc. 5).

Prawdopodobnie zauważyłeś już główną różnicę w stosunku do Radmina: musisz podać hasło osobie konfigurującej komputer, ale w Radminie hasło jest podawane podczas tworzenia konta użytkownika. Innymi słowy, użytkownik musi być obecny przy komputerze. Pytanie brzmi, jak to zorganizować domowe biuro gdy chcesz uzyskać dostęp do komputera służbowego z domu, na przykład w nocy. Wszystko jest bardzo proste. Musisz zorganizować autostart TeamViewer (na przykład dodać go do grupy „Uruchamianie” lub zarejestrować w rejestrze w kluczu Uruchom) i ustawić „Hasło osobiste”. Pamiętaj, że nie możesz ustawić osobistego hasła, jeśli program nie jest zainstalowany na Twoim komputerze, ale został uruchomiony bez instalacji.

Jest jeszcze jeden program, o którym powinieneś wiedzieć: TeamViewer Host. Działa jako usługa systemowa i służy do całodobowego dostępu do zdalnego komputera, w tym do logowania i wylogowywania się. Okazuje się, że TeamViewer Host umożliwia organizację serwera terminali i obsługuje nieograniczoną liczbę klientów dla jednego serwera (liczba klientów jest ograniczona jedynie możliwościami obliczeniowymi Twojego komputera). Warto też zaznaczyć, że dla Instalacje TeamViewera Host potrzebuje uprawnień administratora, które nie zawsze są dostępne, więc w większości przypadków nadal będziesz korzystać ze zwykłego TeamViewera. Jeśli jednak chcesz skonfigurować tylko jeden komputer (lub po prostu zorganizować do niego zdalny dostęp, powiedzmy z domu), Host TeamViewer nie jest potrzebny. Gwoli uczciwości należy zaznaczyć, że jeśli na komputerze A działa zwykły TeamViewer (nie Host), to komputery B, C, D (dla przykładu podana jest liczba trzy) mogą się z nim połączyć w celu wspólnego administrowania. Inną rzeczą jest to, że konieczna jest koordynacja działań administratorów, ponieważ klawiatura i mysz są współdzielone, ale można je skonfigurować, reszta będzie obserwować.

Podobnie jak Radmin, TeamViewer umożliwia udostępnianie plików, głosu i wiadomości SMS, a także zdalnie zrestartuj komputer (wymagane polecenie znajduje się w menu „Akcje”, patrz ryc. 5; samo ponowne uruchomienie komputera nie wystarczy - wtedy sesja komunikacyjna TeamViewer nie zostanie nawiązana; wystarczy ponownie uruchomić komputer podczas konfiguracji poprzez menu „Akcje”).

Wnioski:

  • Prostota (program jest prostszy niż Radmin - ogromna zaleta dla nieprzeszkolonych użytkowników, którzy będą musieli zainstalować go po zdalnej stronie).
  • Program w ogóle nie wymaga instalacji: zarówno na kliencie, jak i na serwerze. Instalacja jest opcjonalna.
  • Działa poprzez port 80 (i kilka dodatkowych portów), więc nie wymaga konfiguracji firewalla.
  • Dostępność wersji dla innych systemów operacyjnych.
  • Dostępność klientów mobilnych dla systemów Android, iOS i Windows Phone 8 (czyli można sterować zdalnym komputerem bezpośrednio z iPada).
  • Możliwość organizacji interaktywnych konferencji (do 25 uczestników).
  • Nie wymaga uprawnień administratora do zdalnego dostępu.
  • Obciąża procesor zauważalnie bardziej niż Radmin; mój stary laptop nawet się przegrzał i wyłączył.
  • Chociaż istnieją klienci mobilni, nie są oni zbyt wygodni (jednak lepsze to niż nic).

Royal TS (shareware)

Dawno, dawno temu istniał taki program - mRemote. Nie wiem, co się tam stało, ale projekt mRemote został zamknięty, a programiści poszli i stworzyli kolejny projekt - Royal TS. Na stronie znajdziesz wersje dla systemów Windows, OS X i iOS (można uruchomić z iPhone'a i iPada).

W Royal TS przed utworzeniem połączenia należy utworzyć dokument, czyli jedno połączenie = jeden dokument. Dokumenty Royal TS są bardzo wygodną rzeczą, można je przesyłać jako zwykłe pliki, na przykład innemu administratorowi. Będzie mógł otworzyć taki dokument i od razu połączyć się ze zdalnym komputerem, bez konieczności ręcznego tworzenia połączenia. Wersja shareware ma ograniczenie liczby jednoczesnych operacji otwarte dokumenty- dziesięć. Jak dla mnie to w zupełności wystarczy do niekomercyjnego wykorzystania programu, więc w praktyce nawet nie zauważysz, że czegoś brakuje (chyba, że ​​administrujesz zdalnie ogromna sieć komputery).

Przede wszystkim trzeba powiedzieć, że ten program radykalnie różni się od Radmin i TeamViewer. Obydwa te programy łączą w sobie funkcjonalność serwera i klienta (w przypadku Radmina są to funkcje serwera i klienta). różne programy, w przypadku TeamViewer - ten sam program). Innymi słowy, na jednym z komputerów możesz zainstalować Radmin Server lub TeamViewer, a na drugim możesz użyć odpowiednio Radmin Viewer lub TeamViewer, aby połączyć się z tym zdalnym komputerem. Tak więc Royal TS to coś w rodzaju Radmin Viewer, czyli programu do łączenia się ze zdalnym serwerem, ale serwer będziesz musiał sam utworzyć. Jak to zrobisz to twój problem. Royal TS nie pomoże Ci stworzyć takiego serwera, a jedynie pozwoli Ci się z nim połączyć.

Ryż. 6. Royal TS dla Windows

Wśród protokołów do łączenia się ze zdalnym serwerem obsługiwanych przez Royal TS: RDP, Telnet, SSH, Citrix, VNC. Same serwery RDP/Telnet/SSH i inne będą musiały zostać skonfigurowane niezależnie.

Z jednej strony wykracza to poza zakres artykułu, z drugiej strony byłby niepełny, gdybym nie podał przykładu ustawienia chociaż jednego z serwerów obsługiwanych przez Royal TS. Myślę, że serwery SSH/Telnet nie będą zbyt interesujące dla czytelnika. Chcę coś graficznego. Załóżmy, że mamy Linuksa (Ubuntu lub jego klon) i musimy skonfigurować serwer VNC. Aby to zrobić, najpierw zainstaluj serwer VNC za pomocą polecenia:

Sudo apt-get install vnc4server

Następnie musisz go uruchomić - po raz pierwszy bez parametrów:

Sudo vnc4server

W trakcie uruchamiania polecenia sudo vnc4server musisz wprowadzić hasło, które będzie używane do łączenia się z tym serwerem VNC. Samo hasło zostanie zapisane w pliku $HOME/.vnc/passwd. Nie powiem już ani słowa – jest człowiek :). Po pierwszym uruchomieniu musisz uruchomić vnc4server, podając numer ekranu:

Sudo vnc4server:3

Następnie w Royal TS musisz utworzyć nowy dokument(na zakładce Plik), następnie przejdź do zakładki Edycja i kliknij przycisk VNC. W wyświetlonym oknie (rys. 7) należy wpisać nazwę wyświetlaną (Display Name) - w naszym przypadku: 3, adres IP serwera VNC oraz podać numer portu (najczęściej 5900). Podczas łączenia się z serwerem zostaniesz poproszony o podanie hasła.

Ryż. 7. Parametry połączenia VNC

Wnioski:

  • Uniwersalny klient do łączenia się ze zdalnym serwerem przy użyciu różnych protokołów.
  • Istnieją wersje dla systemów Windows, OS X i iOS.
  • Nie da się zorganizować zdalnego dostępu za pomocą samego Royal TS; potrzebne są dodatkowe programy.
  • Nie nadaje się do zdalnej konfiguracji komputerów dla niedoświadczonych użytkowników - po prostu nie będą w stanie skonfigurować niezbędnych usług zdalnego dostępu.

Supremo: darmowy i prosty (freeware)

Przeanalizujmy sytuację. Jeśli nie lubisz TeamViewera lub z jakiegoś powodu nie możesz go używać (w tym z konieczności zakupu licencji do użytku komercyjnego), a Radmin również z jakiegoś powodu nie jest odpowiedni, będziesz musiał poszukać analogów. Ponieważ artykuł mówi o prostych i darmowe programy, to jest to konieczne następny program było: a) bezpłatne; b) proste. Jest to program Supremo, który można pobrać ze strony internetowej.

Program (ryc. 8) został stworzony „na obraz i podobieństwo” TeamViewera. Nie wymaga instalacji, jego zasada działania jest taka sama jak TeamViewer, używa nawet tej samej terminologii (to ja odnośnie identyfikatora partnera i innych napisów w interfejsie programu).

Na konfigurowanym komputerze i na komputerze pracownika pomocy technicznej musi być zainstalowany wyłącznie system Windows. Obsługiwane są różne Wersje Windowsa, W łącznie z Windowsem 7 i Serwer Windows 2008 R2. O Obsługa systemu Windows 8 i Windows Server 2012 nic nie zostało jeszcze powiedziane na oficjalnej stronie.

Ryż. 8. Program Supremo

Algorytm jego użycia jest prosty: należy uruchomić program na obu komputerach, następnie zapytać zdalną stronę o jego identyfikator i hasło, a następnie kliknąć przycisk „Połącz”. Wcześniej strona zdalna musi nacisnąć przycisk „Start”, w przeciwnym razie połączenie nie zostanie zezwolone. Być może jest to jedyna różnica w stosunku do TeamViewer.

Aby recenzja była pełniejsza, przejdźmy do ustawień programu (Narzędzia -> Opcje). W sekcji „Bezpieczeństwo” (ryc. 9) możesz dokonać konfiguracji automatyczny start programu, określ hasło do połączeń zdalnych i wskaż, które identyfikatory mogą łączyć się z Twoim komputerem.

Ryż. 9. Opcje bezpieczeństwa Supremo

W sekcji „Połączenie” (rys. 10) możesz określić parametry serwera proxy, jeśli jest on obecny w Twojej sieci.

Ryż. 10. Parametry połączenia Supremo

Oprócz swojego bezpośredniego celu, jakim jest zdalne sterowanie komputerem, program może służyć do wymiany plików. Aby wymieniać pliki (co jest możliwe w dwóch kierunkach – zarówno pobieranie, jak i wysyłanie), wystarczy użyć metody „przeciągnij i upuść”.

Wnioski:

  • Łatwy w użyciu.
  • Nie wymaga instalacji.
  • Możliwość przesyłania plików.
  • Opcja czatu.
  • Nie wymaga konfiguracji zapory ogniowej (wykorzystuje HTTPS/SSL).
  • Nie ma wsparcia dla systemów operacyjnych innych niż Windows.
  • Brak klientów mobilnych.

LogMeIn (darmowy)

Przyjrzyjmy się jeszcze jednemu przydatny program- LogMeIn (ryc. 11). Cel tego programu jest taki sam, jak wszystkich innych omówionych w tym artykule - zdalny dostęp. Na stronie logmein.com znajdziesz kilka podobnych produktów, ale nas interesuje przede wszystkim produkt LogMeIn Free. Jego możliwości są wystarczające do większości celów: dostęp do komputera z systemem Windows lub OS X, pilot i przeglądanie pulpitu, kopiowanie i wklejanie danych pomiędzy komputerami, funkcja restartu, czat, obsługa wielu monitorów, wykrywanie włamań poprzez protokół SSL/TLS, nie wymaga konfigurowania ustawień firewalla, nie wymaga uprawnień administratora na zdalnym komputerze.

Osobiście przypadły mi do gustu funkcje kopiowania i wklejania danych pomiędzy komputerami, a także funkcja restartu: w trakcie konfiguracji komputera czasami trzeba go zrestartować, po czym automatycznie zostanie przywrócona sesja zdalnego dostępu, czyli bardzo wygodne.

W odróżnieniu od wersji darmowej, Wersja profesjonalna obsługuje przesyłanie plików między komputerami, wideo HD, przeciąganie plików między komputerami i kilka innych funkcji, za które nie warto płacić prawie 53 euro rocznie - tyle kosztuje wersja Pro. Porównanie tych dwóch wersji, a także wersji na OS X, można przeczytać pod adresem: https://secure.logmein.com/comparisonchart/comparisonFPP.aspx.

Ryż. 11. Okno główne LogMeIn

Sposób działania tego programu różni się nieco od TeamViewer i podobnych programów. To trochę bardziej skomplikowane, ale najwyraźniej w ten sposób programiści LogMeIn ustalają, kto i w jakich celach korzysta z programu. W oknie głównym wybierz „z komputera Mac lub PC”, a następnie zobaczysz sekwencję czynności, które należy wykonać, aby udostępnić innemu użytkownikowi ten komputer (rys. 12). Dziadek i babcia na pewno się zdezorientują i nie docenią tego. Nie można obejść się bez rejestracji na logmein.com; chociaż jest ona bezpłatna, z punktu widzenia wygody jest całkowicie niepotrzebna.

Ryż. 12. Jak połączyć się z tym komputerem

Istnieje jednak prostszy sposób – anonimowy dostęp przez przeglądarkę. Wystarczająco interesująca funkcja, którego nie ma w innych podobnych programach. Rzecz w tym, że użytkownik chcący, abyś skonfigurował swój komputer, tworzy link z zaproszeniem, a następnie wysyła go do Ciebie w dowolny dogodny sposób (e-mailem, Skypem itp.). Link do zaproszenia jest ważny określony czas(czas ustala zdalny użytkownik), nawet jeśli ktoś spojrzy na link, jest mało prawdopodobne, że będzie mógł z niego skorzystać po upływie daty ważności.

Przyjrzyjmy się, jak utworzyć zaproszenie i jak z niego skorzystać. W rozdziale " Dostęp ogólny na pulpit” wyświetlane są aktualne zaproszenia. Klikając przycisk „Wyślij zaproszenie”, możesz wygenerować ten sam link. Kreator nowego zaproszenia pozwala określić czas trwania zaproszenia oraz sposób jego wysłania (możesz wysłać wiadomość e-mail z linkiem lub po prostu otrzymać link i wysłać go ręcznie).

Ryż. 13. Sterowanie komputerem zdalnym poprzez przeglądarkę

Następnie link ten należy wysłać osobie, która będzie konfigurowała komputer. Gdy skopiuje go do przeglądarki i otworzy, naszym oczom ukaże się ekran podobny do pokazanego na ryc. 13. Aby kontynuować, kliknij przycisk „Kontynuuj”. Następnie użytkownik, który wysłał link, otrzyma kolejno dwa żądania. Pierwsze żądanie to żądanie zezwolenia na dostęp do gościa, drugie żądanie to nadanie praw dostępu (rys. 20). Gość może albo w pełni kontrolować komputer, albo tylko przeglądać pulpit bez kontroli.

Wnioski:

  • Nie wymaga uprawnień administratora.
  • Nie wymaga konfiguracji zapory sieciowej.
  • Możliwość wykorzystania przeglądarki do zdalnego sterowania.
  • Klienci mobilni.
  • Dość nietypowa zasada działania.

Mosh (powłoka mobilna): dobra alternatywa dla SSH

Mosh może być również używany do zdalnego dostępu do konsoli (tzn. możesz zdalnie wykonywać polecenia i widzieć ich wyniki). Główną przewagą Mosh nad SSH jest możliwość roamingu, czyli zmiany sieci na maszyna klienta, co przydaje się w podróży, gdy sieć może się zmienić (teraz jest komórkowa, za kilka minut - Wi-Fi, podczas gdy adres IP się zmienia, ale połączenie pozostaje). Często podróżujący administratorzy z pewnością to docenią. Ale jest jeden duża wada: Mosh nie połączy się ze zwykłym serwerem SSH, co oznacza, że ​​będziesz musiał zainstalować Mosh na serwerze. Ale Mosh nie działa jako demon, jak SSH, ale jako regularny program, co oznacza, że ​​do jego uruchomienia nie jest wymagany dostęp roota. Mosh jest dostępny dla wielu Dystrybucje Linuksa oraz BSD, OS X, iOS (w ramach popularnego klienta iSSH) i Android.

UltraVNC/RealVNC

VNC (Virtual Network Computing) to system zdalnego dostępu do pulpitu komputera za pomocą protokołu RFB (Remote FrameBuffer). Wcześniej pokazano, jak zorganizować serwer VNC w systemie Linux; w systemie Windows taki serwer można utworzyć za pomocą programów UltraVNC lub RealVNC. UltraVNC jest podobny do RealVNC, ale ma dodatkowe funkcje takie jak szyfrowanie połączenia klient-serwer, moduł Java Viewer (dostęp do zdalnego komputera za pośrednictwem przeglądarki obsługującej język Java) i inne. Chociaż RealVNC ma wtyczkę VNC Viewer dla GoogleChrome więc nie ma potrzeby korzystania z przeglądarki Java. Jak już wspomniano, programy są w dużej mierze podobne, dlatego w tym artykule rozważymy tylko UltraVNC.

Podczas instalacji UltraVNC możliwe jest zainstalowanie zarówno serwera VNC, jak i klienta VNC. Jeśli nie potrzebujesz zdalnego dostępu do swojego komputera, nie musisz instalować serwera VNC. Instalując serwer VNC, będziesz mógł skonfigurować go tak, aby działał jako usługa systemowa, ale wymaga to uprawnień administratora. Protokół RFB używany przez VNC zazwyczaj wykorzystuje porty 5900–5906. Dlatego, aby połączyć się przez VNC, musisz skonfigurować zaporę ogniową, w przeciwnym razie połączenie zostanie przerwane.

Aby połączyć się z serwerem VNC użyj programu UltraVNC Viewer. Program jest uniwersalny i można za jego pomocą połączyć się z dowolnym serwerem VNC, nie tylko tym, na którym działa Serwer UltraVNC. Podobnie możesz połączyć się z serwerem utworzonym przez program UltraVNC Server za pomocą programu RoyalTS lub dowolnego innego klienta VNC.

Kilka słów o tym jak to wszystko działa. Najpierw uruchom program UltraVNC Edit Settings i na zakładce Security ustaw hasło dostępu do serwera VNC, następnie musisz uruchomić program UltraVNC Server. Następnie na innym komputerze uruchom przeglądarkę UltraVNC Viewer (rys. 14) i wpisz adres IP komputera, na którym zainstalowany jest serwer VNC, a następnie kliknij przycisk Połącz.

Ryż. 14. Przeglądarka UltraVNC

Wnioski:

  • Potrzebujesz uprawnień administratora, musisz skonfigurować zaporę ogniową.
  • Można użyć tego samego protokołu Zarządzanie Windowsem, OS X i Linux, ale to nie są zalety konkretnego programu i samego VNC.

Dostęp SSH

SSH pozostaje klasykiem zdalnego dostępu. Wydawałoby się, co jeszcze możesz tutaj wymyślić? Cóż, na przykład, co zrobić, jeśli masz dużo zdalnych maszyn? Czy powinienem rejestrować aliasy dla każdego z nich? Istnieją specjalne narzędzia, które pozwalają szybko przełączać się między maszynami. Jednym z takich menedżerów w systemie Linux jest Gnome Connection Manager. Program jest bardzo wygodny, gorąco polecamy. W systemie Windows służy do tego celu AutoPuTTY - powłoka popularnego klienta SSH/Telnet PuTTY, którą można pobrać ze strony: http://www.r4dius.net/autoputty/. Istnieje podobny menedżer połączeń SSH dla OS X -Shuttle. Dla platformy mobilne Możesz korzystać z mobilnych klientów SSH - Prompt (iOS) i ConnectBot (Android). W Internecie można łatwo znaleźć łącza i zrzuty ekranu.

Ammyy Admin (darmowy)

Ammyy Admin to kolejny program do zdalnego dostępu do pulpitu. Dobrą rzeczą w programie jest to, że jest całkowicie darmowy, całkowicie niewymagający zasobów (plik wykonywalny zajmuje zazwyczaj śmieszne 700 KB), pozwala organizować zarówno regularny zdalny dostęp do pulpitu, jak i zdalne połączenie w stylu biura, oraz nie wymaga instalowania ani zmiany ustawień zapory sieciowej. O pozostałych funkcjach programu możesz dowiedzieć się na stronie deweloperów.

AnywhereTS (bezpłatny)

Umożliwia konwersję komputerów w cienkich klientów. Głównym celem tego programu nie jest zdalny dostęp z powodów pomoc techniczna, jak we wszystkich wcześniej opisanych programach, chociaż można go również do tego wykorzystać. AnywareTS pozwala dać drugie życie starym komputerom, które będą używane jako cienkie klienty - łącząc się z serwerem, na którym będą uruchamiane programy, których fizycznie nie da się uruchomić na starych komputerach. Dokładna informacja Informacje o tym programie można znaleźć na stronie internetowej deweloperów.

Zdalny dostęp w systemie Windows 8

Ta recenzja nie byłaby kompletna, gdybyśmy nie wzięli pod uwagę możliwości samego systemu operacyjnego. Na „serwerze” (czyli na komputerze, do którego planowany jest zdalny dostęp) należy wykonać następujące kroki:

  • Uruchom SystemPropertiesRemote.exe.
  • Zaznacz pole wyboru „Zezwalaj na połączenia”. zdalny asystent do tego komputera.”
  • Włącz Zezwalaj połączenia zdalne na ten komputer” i kliknij przycisk „Zastosuj”.
  • Jeśli jest używany tryb oszczędzania energii, musisz skonfigurować komputer tak, aby nigdy nie przechodził w tryb uśpienia.

Na komputerze użyj aplikacji Podłączanie pulpitu zdalnego, aby połączyć się z komputerem zdalnym.

Ryż. 15. Zezwól na zdalny dostęp

Google Hangouts: udostępnianie ekranu i wideokonferencje

Jak Ostatnia deska ratunku możesz skorzystać z nowej usługi Google - Spotkania. Umożliwia prowadzenie spotkań wideo, podczas których użytkownicy mogą udostępniać sobie nawzajem swój ekran. Jeśli chcesz, możesz sam zapoznać się z tą usługą.

Zamiast wniosków

Istnieje wiele programów umożliwiających zdalny dostęp. Jak mam nadzieję pokazałem, najbardziej znajomy instrument nie zawsze najskuteczniejsze. Trzeba wziąć pod uwagę warunki Szczególnym zadaniem, platformy docelowe i inne czynniki. Mam nadzieję, że teraz w końcu rozjaśniłem Ci w głowie cały obraz zdalnego dostępu. Wszelkie sugestie i życzenia można przesyłać na adres [e-mail chroniony].

Usługi dostępu zdalnego (RAS) oznaczają dowolną kombinację sprzętu i oprogramowania umożliwiającą zdalny dostęp lub informacje, które zazwyczaj znajdują się w sieci urządzeń informatycznych.

Definicja

Korzystając z usługi RAS, klient łączy się z komputerem hostem, zwanym serwerem dostępu zdalnego. Najczęstszym podejściem jest pilot komputera korzystającego z innego urządzenia, które potrzebuje Internetu lub innego połączenia sieciowego.


Kroki połączenia:
  • Użytkownik wybiera numer na komputerze w biurze.
  • Następnie zostanie zarejestrowany komputer biurowy serwer plików, gdzie przechowywane są niezbędne informacje.
  • Zdalny komputer steruje monitorem i klawiaturą komputera biurowego, umożliwiając do zdalnego użytkownika przeglądaj i przetwarzaj informacje, wykonuj polecenia i wymieniaj pliki.

Wiele producentów komputerów I usługi pomocy duże przedsiębiorstwa powszechnie korzystają z tej usługi eliminacja techniczna problemów swoich klientów. Dlatego możesz znaleźć różne profesjonalne, zewnętrzne, otwarte kod źródłowy oraz bezpłatne aplikacje do zdalnego pulpitu. Niektóre z nich są wieloplatformowe rozwiązania programowe dla różnych Wersje Windowsa, MacOS, UNIX i Linux. Programy pulpitu zdalnego mogą obejmować LogMeIn lub TeamViewer.

Zdalny serwer Dostęp Microsoftu(RAS) jest poprzednikiem serwera Microsoft Routing i Dostęp zdalny (RRAS). RRAS jest Funkcja Microsoftu Windows Server, który umożliwia klientom Microsoft Windows kontakt zdalny Sieci Microsoftu Okna.

Fabuła

Termin „serwer zdalny” został pierwotnie ukuty przez firmę Microsoft w odniesieniu do wbudowanego pilota Dostęp do systemu Windows NT RAS to usługa świadczona przez system Windows NT. Usługa obejmuje obsługę połączeń telefonicznych i logowania, co stanowi to samo Interfejs sieciowy, jak zwykle sterowniki sieciowe(choć trochę wolniej). RAS współpracuje z kilkoma podstawowymi protokoły sieciowe, w tym TCP/IP, IPX i NBF. Nie ma potrzeby uruchamiania systemu Windows NT na kliencie - istnieją wersje klienckie dla innych systemów operacyjnych Windows. RAS umożliwia użytkownikom logowanie się do sieci LAN NT za pomocą modemu, połączenia X.25 lub WAN.

Począwszy od połowy lat 90. niektórzy producenci, np. amerykańscy, Robotyka, wypuszczone modemy Zamiast portów RS-232 będą bezpośrednio zawierać modem analogowy. Urządzenia te były powszechnie używane przez dostawców usług internetowych w celu umożliwienia połączeń telefonicznych.

Nowoczesne wersje obsługują interfejs ISDN PRI zamiast analogowych portów modemu.

Błąd serwera zdalnego

Dostęp zdalny to możliwość uzyskania dostępu do komputera lub sieci odległa odległość. Użytkownicy domowi odbierają (ISP). Połączenie telefoniczne za pośrednictwem modemu komputera stacjonarnego, laptopa lub PDA przy użyciu konwencjonalnego połączenia linie telefoniczne jest powszechną metodą zdalnego dostępu.

Specyfikacja

Dostęp zdalny jest również możliwy za pomocą dedykowanej linii łączącej komputer z pilotem lokalna sieć oraz centralna lub główna korporacyjna sieć lokalna. Linia dedykowana jest droższa i mniej elastyczna, ale zapewnia większą prędkość przesyłania danych. Sieć cyfrowa zintegrowanych usług (ISDN) to powszechna metoda zdalnego dostępu z oddziałów, ponieważ łączy w sobie dostęp telefoniczny z wieloma innymi funkcjami duża prędkość transmisja danych. Technologie komunikacja bezprzewodowa, modem kablowy i cyfrowa linia abonencka (DSL) oferują inne opcje zdalnego dostępu.

Opis

Serwer dostępu zdalnego to komputer i powiązany z nim komputer oprogramowanie, przeznaczony do zdalnego dostępu użytkowników do sieci. Serwer dostępu zdalnego, czasami nazywany serwerem komunikacyjnym, zazwyczaj zawiera zaporę zabezpieczającą i router, który może przekazywać żądanie dostępu zdalnego do innej części sieci firmowej, lub jest z nią powiązany.

Serwer dostępu zdalnego może zawierać menedżera puli modemów lub współpracować z nim, tak aby niewielka ich grupa mogła być współużytkowana duża ilość okresowo przedstawiać użytkownikom zdalnego dostępu.

Serwer dostępu zdalnego może być również używany jako część wirtualnego prywatna sieć(VPN).

Jak połączyć się ze zdalnym serwerem?

Aby uzyskać dostęp do pulpitu na serwerze hostowanym w Internecie, firma Microsoft stworzyła funkcję znaną jako Pulpit zdalny.

Ustawienia dla Windowsa:

  • Kliknij przycisk Start.
  • Kliknij Uruchom.
  • Wpisz „mstsc” i naciśnij Enter.
  • Wprowadź adres IP swojego prywatnego serwera.
  • Kliknij Połącz.

Ustawienia dla Linuksa z RDesktop:

  • Otwórz powłokę poleceń za pomocą xterm.
  • Wpisz „rdesktop” w wierszu poleceń, aby sprawdzić, czy rdesktop jest zainstalowany.
  • Jeśli jest zainstalowany, kontynuuj. W przeciwnym razie będziesz musiał zainstalować pakiet dla swojego systemu Linux.
  • Wpisz „rdesktop”, a następnie adres IP serwera. Następnie naciśnij Enter.

Przykład: $rdesktop 72.52.246.40

Jeśli wszystko pójdzie dobrze, pojawi się monit o zalogowanie się do systemu Windows.

Ustawienia systemu Mac OS X będą następujące. Użyj Pulpitu zdalnego Microsoft (Mac OS i nowsze wersje): Zainstaluj go ze sklepu Mac App Store.

Kliknij przycisk Nowy lub użyj skrótu klawiaturowego Command + N, aby skonfigurować połączenie z serwerem z następującymi ustawieniami:

  • Konfiguracja MacRDPS.
  • Nazwa komputera: Możesz użyć adresu IP swojego serwera internetowego lub jego nazwy (jeśli nazwa hosta ma odpowiedni wpis DNS i została rozwiązana).
  • Nazwa użytkownika: Aby uzyskać dostęp do konta administratora, użyj opcji „Administrator”.
  • Hasło: Wprowadź hasło administratora.

Dostosuj ustawienia ekranu w pełny ekran na wielu monitorach według własnego uznania. Po wprowadzeniu odpowiednich ustawień zamknij okno Edytuj pulpity zdalne.

Wybierz swoje połączenie w obszarze Moje komputery i kliknij przycisk Start w menu, aby się połączyć (lub po prostu naciśnij klawisz Return na klawiaturze).

Niuanse techniczne

Jeśli nazwa serwera zdalnego korzysta z certyfikatu SSL z podpisem własnym, zostanie wyświetlony komunikat, ponieważ trwa negocjowanie poświadczeń. Możesz kliknąć Kontynuuj, aby kontynuować łączenie, lub aby trwale zapisać certyfikat i połączyć się bezpośrednio w przyszłości, kliknąć Pokaż certyfikat, a następnie zaznaczyć pole wyboru Zawsze ufaj... przed kliknięciem Kontynuuj.

Po otwarciu aplikacji zostaniesz poproszony o określenie „Komputer:”, z którym chcesz się połączyć. Możesz wprowadzić nazwę hosta lub adres IP prywatnego serwera.

Po kliknięciu przycisku Połącz klient zostanie poproszony o podanie nazwy użytkownika i hasła. Jeśli połączenie nie powiedzie się, spróbuj ponownie w oknie połączenia zdalnego.

W tym oknie możesz zmienić inne ustawienia. Po zakończeniu wprowadzania zmian naciśnij klawisz Enter/Return na klawiaturze lub po prostu zamknij okno nowego serwera.

Twój nowy profil pojawi się na liście po lewej stronie aplikacji. Kliknij dwukrotnie, aby rozpocząć połączenie.

Aby utworzyć serwer zdalny, należy najpierw zmienić ustawienia system operacyjny oraz firewall, dzięki czemu możliwe będzie wykorzystanie zapytań o porty, które będą wykorzystywane w działaniu zdalnego serwera.

Instrukcje

Przejdź do menu przycisku Start i wybierz opcję Uruchom. Aby utworzyć pilota serwer, musisz skonfigurować połączenia zdalne, aby były dozwolone i rejestrowane w bazie danych serwer i raporty. W wiersz poleceń wpisz: Microsoft SQL Server 2008 R2.

W wyświetlonym oknie otwórz zakładkę „Narzędzia dostosowywania”. W nim przejdź do sekcji „Menedżer konfiguracji”. serwer i SQL”. Następnie znajdź węzeł „ Konfiguracja sieci serwer i SQL”. Rozwiń to podwójne kliknięcie lewy przycisk myszy.

Wybierz „Protokoły”, aby utworzyć pilota serwer. Włącz w nim protokół TCP/IP. Uruchom ponownie usługi serwer i SQL, aby tak było zainstalowane ustawienia weszło w życie. Przejdź do menu przycisku Start. Teraz musisz aktywować administracja zdalna w zaporze systemu.

Wybierz „Uruchom”. W wierszu poleceń wpisz: netsh.exe firewall ustaw typ usługi=REMOTEADMIN mode=Włącz zakres=ALL i naciśnij Enter. Przejdź ponownie do menu przycisku Start.

Wybierz „Panel sterowania”. Tym razem musisz skonfigurować uprawnienia DCOM do zdalnego dostępu do narzędzi WMI. Kliknij dwukrotnie „Administracja”. W oknie, które zostanie otwarte, przejdź do zakładki „Usługi składowe”.

Znajdź węzeł „Komputery”, rozwiń go i wybierz „Mój komputer”. W sekcji „Akcje” znajdź zakładkę „Właściwości”. Aby skonfigurować zdalne serwer Wybierz „Zabezpieczenia COM”, a następnie kliknij przycisk „Edytuj ograniczenia” w sekcji „Uprawnienia do uruchamiania i aktywacji”.

Wpisz swoją nazwę użytkownika i kliknij OK. Rozwiń węzeł Uprawnienia użytkownika lub grupy. Zaznacz pola obok „Zdalna aktywacja” i „Zdalny dostęp”. Kliknij OK. Następnie zmień ustawienia WMI serwer A. Wróć do Zarządzanie komputerem w sekcji Narzędzia administracyjne.

Otwórz kartę Bezpieczeństwo. Rozwiń znajdujące się tam foldery, następnie podświetl folder Admin i ponownie kliknij przycisk „Bezpieczeństwo”. Aktywuj elementy: „Włącz konto", "Włącz zdalnie", "Przeczytaj zabezpieczenia". Kliknij OK.