Jak Uzyskać Zdalny Dostęp Do Domowego Komputera?

Spisu treści:

Jak Uzyskać Zdalny Dostęp Do Domowego Komputera?
Jak Uzyskać Zdalny Dostęp Do Domowego Komputera?

Wideo: Jak Uzyskać Zdalny Dostęp Do Domowego Komputera?

Wideo: Jak Uzyskać Zdalny Dostęp Do Domowego Komputera?
Wideo: How to Remotely Control Your Computer Using Any Device (access your desktop from anywhere) 2024, Kwiecień
Anonim

Wielu z nas często spotyka się z sytuacją, w której konieczne jest uzyskanie dostępu do komputera, z którego zwykle korzystamy w domu. Przyczyn może być wiele, na przykład musisz pobrać plik ze swojego domowego archiwum. Ale pod ręką jest tylko smartfon lub czyjś/pracownik komputer. Jest wiele sposobów na uzyskanie tego dostępu.

Jak uzyskać zdalny dostęp do domowego komputera?
Jak uzyskać zdalny dostęp do domowego komputera?

Zacznijmy od najpopularniejszych programów, a zakończmy metodami, które w ogóle nie wymagają programów innych firm.

Pragnę zauważyć, że nie będziemy brać pod uwagę modułów IPMI i płyt głównych z obsługą IPMI, ponieważ wymaga to dodatkowych kosztów finansowych. Ale jeśli Twoja płyta główna obsługuje tę technologię, radzimy zapoznać się z instrukcją obsługi. Zdalny dostęp do maszyny będzie znacznie bardziej funkcjonalny niż metody opisane poniżej.

Przeglądarka zespołu

Jeśli chodzi o zdalny dostęp, większość użytkowników odnosi się do tego programu. Nazwa nie bez powodu stała się nazwą domową - program jest prosty w obsłudze i nie wymaga żadnych specjalnych ustawień ani białego adresu IP.

1. Musisz zainstalować ten program na swoim domowym komputerze. Odbywa się to w elementarny sposób: na odpowiednie żądanie w wyszukiwarce przejdź na oficjalną stronę internetową, pobierz pełny zestaw dystrybucyjny (nie QS!) I zainstaluj go z opcją „zainstaluj, aby zdalnie sterować tym komputerem” i „osobisty użycie niekomercyjne.

2. Po instalacji musisz utworzyć konto w systemie Team Viewer. Jest to konieczne, aby z dowolnego miejsca można było wprowadzić swoje dane uwierzytelniające do programu i uzyskać dostęp nie tylko do komputera w domu, ale także do innych niezbędnych urządzeń (funkcja Team Viewer na to pozwala).

3. Po utworzeniu i potwierdzeniu konta należy je wprowadzić (sekcja „Kontakty w interfejsie programu”) i połączyć Team Viewer z kontem, zapewniając łatwy dostęp (w głównym oknie programu znajduje się odpowiedni napis).

4. Następnie musisz wybrać urządzenie, z którego chcesz mieć zdalny dostęp. Niech to będzie telefon. W takim przypadku musisz również zainstalować TeamViewer ze sklepu z aplikacjami. Następnie musisz wprowadzić poświadczenia wcześniej zarejestrowane na komputerze i pojawi się dostęp do kontaktów, wśród których będzie wcześniej skonfigurowany komputer.

Wizerunek
Wizerunek

Pamiętaj, że używanie tego programu do celów komercyjnych jest zabronione nie tylko regulaminem umowy, ale także technicznie: jeśli algorytm zauważy wiele połączeń i zorientuje się, że program nie jest wykorzystywany do celów osobistych, blokowanie połączeń się zmieni. włączony, którego interwał będzie się zwiększał przy takim użyciu.

Dowolne biurko

Doskonała alternatywa dla Team Viewer, która nie wymaga instalacji na PC (ale ma taką opcję).

1. Podobnie jak w przypadku Team Viewer wejdź na oficjalną stronę i pobierz aplikację. Nie wymaga instalacji, dzięki czemu program można uruchomić od razu po pobraniu.

2. Po uruchomieniu od razu widać intuicyjny tekst - pod tym adresem dostępne jest Twoje miejsce pracy. Powinieneś zapisać wskazane liczby, ponieważ dzięki temu identyfikatorowi otrzymamy zdalny dostęp.

3. Następnie należy przejść do ustawień programu we właściwości „Zabezpieczenia” i tam zapewnić niekontrolowany dostęp poprzez wymyślenie i zapisanie hasła. Będzie to wymagane w przyszłości.

4. Na komputerze zdalnym, z którego będzie realizowany dostęp, należy wykonać krok 1, a następnie w głównym oknie programu wprowadzić identyfikator i hasło komputera domowego. Powinien się załadować ekran zdalnej maszyny.

Wizerunek
Wizerunek

Dostęp do PROW

Różnica między tą metodą a poprzednimi polega na tym, że nie wymaga pobierania żadnych programów – z reguły technologia ta jest obecna w większości nowoczesnych systemów Windows (Linux też ma taką opcję). Ale dostęp RDP wymaga białego adresu IP (innymi słowy, takiego, który jest „widoczny” z Internetu). Szczegóły tego pytania można sprawdzić u swojego dostawcy, a także przekazać adres za NAT. Bez tego dostęp RDP nie będzie działał. Ale po skonfigurowaniu wszystkiego w niezbędny sposób, będzie można uzyskać najbardziej bezpośredni dostęp do maszyny, omijając wszystkie programy i usługi innych firm, dzięki czemu uzyskamy doskonałą wydajność i funkcjonalność.

1. Konfigurujemy RDP na komputerze domowym. Najpierw sprawdźmy zaporę systemu Windows. Aby to zrobić, przejdź do zapory Windows Defender (można ją znaleźć w Centrum sieci i udostępniania) i opcji „Zezwól na interakcję z komponentem ….”. Tam należy otworzyć dostęp naprzeciwko "Zdalne sterowanie pulpitem" poprzez umieszczenie dwóch odpowiednich pól wyboru.

2. Przejdź do właściwości komputera i skonfiguruj dostęp zdalny. Tutaj konieczne jest zezwolenie na połączenia zdalne poprzez dodanie użytkownika pod którym uzyskamy dostęp.

3. Aby uzyskać dostęp, musisz znać swój adres IP. Zwykle nie jest to trudne, wystarczy spojrzeć na jeden z zasobów w sieci lub sprawdzić u dostawcy. Na żądanej maszynie szukamy programu do łączenia się ze zdalnym pulpitem (można go znaleźć w wyszukiwarce), gdzie wpisujemy adres IP naszej domowej maszyny. Jeśli wszystko jest poprawnie skonfigurowane, program powinien poprosić o login i hasło. Wprowadzamy poświadczenia komputera domowego (w szczególności użytkownika, któremu zezwolono na dostęp). Po autoryzacji pojawi się ekran komputera. Możesz również zainstalować odpowiedni program na swoim telefonie komórkowym. Po instalacji procedura konfiguracji jest taka sama jak w tym kroku. Aplikacja mobilna działa bardzo dobrze i wygodnie skaluje ekran.

SSH

Jeśli widzisz te 3 litery po raz pierwszy, możesz pominąć ten krok, ponieważ dotyczy głównie nie Windows, ale systemów NIX. Ta metoda wymaga również białego adresu IP. Ogólnie rzecz biorąc, SSH to doskonała technologia, która pozwala uzyskać bezpieczny dostęp w czasie rzeczywistym do zdalnej maszyny uniksowej. Konfiguracja SSH jest bardzo zależna od dystrybucji. Jeśli masz CentOS to najprawdopodobniej nie będzie problemów, ssh powinien być obecny w bibliotekach systemowych i jest dostępny na porcie 22. Jeśli jest to Debian lub Ubuntu, powinieneś upewnić się, że jest obecny openssh (opcjonalnie możesz go wybrać podczas instalacji systemu). W większości przypadków wygodnie jest zarządzać serwerem jako root, ale domyślnie ta autoryzacja jest zamknięta w systemach Debiana, więc powinieneś ją skonfigurować.

1) Otwórz plik konfiguracyjny za pomocą polecenia sudo nano / etc / ssh / sshd_config (zrobi każdy edytor)

2) Odkomentuj wiersz Permit Root Login i zmień wartość na yes, a następnie zapisz plik

3) Uruchom ponownie usługę za pomocą polecenia service sshd restart

System ponownie odczyta nowe ustawienia i będziesz mógł połączyć się z maszyną. Najpopularniejszym programem do połączeń SSH jest Putty. Można go bez problemu pobrać z Internetu, nie wymaga instalacji i zajmuje bardzo mało miejsca. W obsłudze jest to równie proste: wjeżdżamy w adres IP komputera i klikamy połącz (adres IP w unixie można znaleźć za pomocą polecenia „ip a”). Zauważ, że domyślnym portem jest 22, tak jak w systemie. Zdecydowanie zaleca się zmianę portu połączenia w pliku konfiguracyjnym, w przeciwnym razie setki botów "pukają" do twojego komputera i skanują Internet przy użyciu standardowych portów.

Na notatce

Wszystkie opisane funkcje są obecne w określonej formie tylko w momencie pisania tego tekstu. Nie zapominaj, że programiści stale optymalizują oprogramowanie, dodając, usuwając lub zmieniając nazwy funkcji. W związku z tym zaleca się zrozumienie ogólnej technologii zdalnego dostępu i zasad konfiguracji, wtedy można je zastosować w większości programów, ponieważ mechanizm pracy jest wszędzie bardzo podobny.

Wniosek

Sieci komputerowe w naszych czasach są podstawą działania wszystkich technologii. Upraszczają transmisję i odbiór niezbędnych danych, dlatego po opanowaniu powyższych metod możesz znacznie zoptymalizować swoją pracę, rozszerzając pamięć masową i organizując ich wydajne przetwarzanie.

Zalecana: