Віддалений графічний доступ до ubuntu через VNC. Методи віддаленого доступу до Linux GUI Ще спосіб підключення віддаленого робочого стола Linux

Віддалений робочий стіл дозволяє підключитися до вашого комп'ютера через інтернет за допомогою іншого комп'ютера або навіть смартфона. Вам може досить часто знадобиться зробити щось на іншому комп'ютері, навіть якщо ви не поруч з ним. Така можливість є і у Ubuntu.

У цій статті ми розглянемо як налаштувати віддалений робочий стіл Ubuntu 16.04, а також як підключитися до нього за допомогою різних пристроїв. Як протоколу віддаленого доступу ми будемо використовувати VNC, він повільний і вже застарілий, але зате скрізь підтримується. В Ubuntu 16.04 всі майже все програмне забезпечення вже встановлено за замовчуванням, вам залишається тільки змінити кілька налаштувань.

Віддалений робочий стіл Ubuntu

Як я вже сказав, як протокол віддаленого доступу ми будемо застосовувати VNC. А в якості сервера - Vino, ця програма поставляється за замовчуванням разом з дистрибутивом. І вам залишиться внести тільки кілька налаштувань для її роботи.

Відкрийте головне меню Dash і наберіть в пошуку Desktop Sharing.

Якщо система нічого не виявить, це частий баг. Ви можете запустити утиліту через термінал. Для цього відкрийте термінал за допомогою Ctrl + Alt + Tі виконайте:

vino-preferences

Далі, у вікні, встановіть галочку "Дозволити іншим користувачам бачити ваш робочий стіл"Потім навпаки поля "Вимагати пароль"введіть пароль, який буде використовуватися для підключення:

Тут все, віддалений робочий стіл ubuntu налаштований. І вже зараз ви можете намагатися підключитися до вашого комп'ютера за допомогою іншого дистрибутива Linux. Але є ще один момент. Ви не зможете підключитися з Windows. За замовчуванням включено обов'язкове шифрування. А це підтримується не всіма клієнтами. Щоб відключити примусове шифрування потрібно встановити dconf-editor:

sudo apt install dconf-editor

Потім відкрийте програму і перейдіть по шляху org.gnome.desktop.remote-desktopтам зніміть галочку з пункту:

Тепер ви готові тестувати підключення до віддаленого робочого столу ubuntu. Відкрийте головне меню і знайдіть клієнт віддаленого підключення Remmina.

У рядку підключення виберіть протокол VNC, А потім введіть адресу, оскільки ми зібралися перевіряти на локальній машині, то введіть localhost, в інших же випадках вам доведеться використовувати ip адреса комп'ютера. далі натисніть "Підключитися":

Відразу ж програма запитає у вас пароль щоб отримати віддалений доступ до комп'ютера:

А потім вже в системі VNC сервер запитає чи потрібно дозволити підключення до віддаленого робочого столу ubuntu 16.04 цього клієнту:

Після того як ви схвалите підключення, можете користуватися віддаленим робочим столом. Тепер саме час підключатися з іншого комп'ютера. Ви можете використовувати будь-який клієнт VNC для Linux, Windows або Android і підключитися до свого комп'ютера якщо він знаходиться в локальній мережі. Крім того, ви можете отримати до нього доступ навіть через інтернет створивши приватну локальну мережу, наприклад, за допомогою hamachi або OpenVPN.

висновки

У цій статті ми розглянули як виконується настройка віддаленого робочого столу Ubuntu 16.04, а також як отримати до нього доступ за допомогою інших пристроїв. Все дуже просто, навіть простіше, ніж з тим же x11vnc, для якого потрібно створити кілька конфігураційних файлів. Якщо у вас залишилися питання, питайте в коментарях!

Схожі записи:


Для роботи віддалених робочих столів Linux найчастіше використовують такі програми: Remote Desktop Protocol і Virtual Network Computer.

VNC працює за допомогою протоколу RFB. Даний протокол підтримується безліччю платформ, тому існують як призначені для користувача, так і серверні додатки, які мають відкритий код.

RDP - протокол, який зробила Microsoft, він для систем Windows.

Може здатися, що відкритий код це ідеальне рішення. Якщо в організації використовують в основному продукти Windows, то RDP зручніше доцільно. Навіть якщо офіс на Linux, адже настройка і установка RDP простіша.

Дана коротка стаття описує процес налаштування RDP на Linux. Налаштування даного сервера допоможе без проблем користувачам Windows, підключатися через віддалений робочий стіл Linux через стандартнепідключення до апаратів на цій ОС.

Установка сервера xrdp

Нам знадобитися сервер з відкритим кодом - xrdp. Віддалений користувач бачитиме лише чистий віддалений робочий стіл Linux юзера. Якщо потрібен віддалений доступ Linux до протікає сесії користувача, то без установки x0vncserver не обійтися.

Потрібно знайти і поставити пакет xrdp. Установка здійснюється завдяки менеджеру пакетів. Замість установки, можна взяти вихідний код і зібрати сервер вручну.

Після інсталяції xrdp, він відразу зможе приймати вхідні коннект. При встановленому і робочому firewall-е, потрібно переконається в дозволі роботи TCP-порту 3389. Також потрібно перенаправити порти роутера, для можливості доступу з поза робочої мережі.

Для працездатності віддаленого доступу Linux через глобальну мережу, Потрібно змінити порти xrdp на всіх апаратах крім одного.

Також потрібно відредагувати конфігурації портів на апаратах c Windows, які ловлять RDP з'єднання.

Віддаленим користувачам потрібно вказувати номер порту саме тієї машини, до якої вони хочуть підключитися. Це потрібно для того, щоб роутер знав, куди вас перенаправляти. Обов'язково відкрийте необхідні порти, почніть з 3389, а далі по порядку.

Для зміни порту потрібно відкрити файл: etc / xrdp / xrdp.ini, можуть бути необхідні права суперкористувача. Правити потрібно port в і перезапустити xrdp.

Ще спосіб підключення віддаленого робочого стола Linux

Ще спосіб для RDP-підключення до будь-яких машин. На залозі з Linux встановити xrdp сервер з портом за замовчуванням, на інші машини поставити VNC, теж зі стандартним портом. При підключенні по RDP, буде з'являтися вікно xrdp, де потрібно буде ввести мережеву адресу потрібного комп'ютера.

Підключення до створеного сервера xrdp

Для користувачів Windows, потрібно скористатися вбудованою утилітою «Підключення до віддаленого ...», в Linux же використовують tsclient і rdesktop.

Номер порту потрібно вказати таким чином: після мережевого IP або доменного імені потрібно ставити дві точки, а потім адресу. Якщо порти ніхто не налаштовував, то просто потрібно ввести IP адресу. У вікні xrdp вводимо логін і пароль і входимо.

Установка rdesktop і tsclient

Для можливості віддаленого доступу Linux користувачів, потрібно встановити софт rdesktop. За необхідності можна поставити GUI, tsclient підійде. Для довідки можна використовувати команди в терміналі: man xrdp, man rdesktop, man tsclient

5. Перемістіть панель кнопок Button і панель адреси Location за допомогою миші.

6. Змініть розміри панелей, використовуючи спеціальні мітки зміни розміру на кордонах вікон.

7. Запустіть на виконання в правій панелі команду vi.

8. На лівій панелі перегляду відкрийте аплет, натиснувши клавіші .

9. На нижній панелі скористайтеся компілятором і іншими засобами командного рядка.

10. Виберіть опцію Setting Save View Profile для збереження профілю.

11. Введіть назву профілю, а потім виберіть опцію Save window size in profile. Після цього потрібно для збереження установок клацнути на кнопці Save.

6. Контрольні питання

1. Які програми називаються файловими менеджерами?

2. Вибачте за тимчасові незручності відбивається в області перегляду програми Konqueror?

3. Як створити нове вікно за допомогою програми Konqueror?

4. Перерахуйте завдання з управління файловою системою, які можна вирішувати за допомогою диспетчера файлів?

5. Перерахуйте стандартні функції KDE.

6. Що є компонентом робочого столу KDE?

7. Назвіть функції панелі робочого столу.

8. Як отримати довідку в діалоговому режимі?

9. Які функції надає центр керування KDE?

література 1,3,4

Лабораторна робота №9 Віддалений доступ в Linux

Мета роботи: Ознайомитися на практиці із засобами віддаленого управління в операційній системі Linux. Набути досвіду і навички управління віддаленим доступом

План проведення заняття

4. Використовуючи теоретичні відомості вивчити призначення і правила роботи з сервісом ssh.

5. Доустановити при необхідності необхідну програмне забезпечення (ssh, sshd, putty).

6. Забезпечити доступ по протоколу ssh до свого комп'ютера. Надати права і пароль для віддаленого управління вашим комп'ютером сусіднього - проти годинникової стрілки - комп'ютера.

7. Встановити віддалене підключення до віддаленого (remote) комп'ютера. Як Remote виступає сусідній за годинниковою стрілкою комп'ютер. Тобто ви повинні керувати віддалено правим комп'ютером, і забезпечити можливість віддаленого управління вашим комп'ютером лівому від вас комп'ютера.

8. Скласти звіт.

Короткі теоретичні відомості

1. Протоколи віддаленого доступу: telnet і ssh

Операційна система UNIX спочатку розроблялася як Інтернетсервер. Засоби для роботи з Мережею вбудовані безпосередньо в ядро ​​цієї операційної системи, а все необхідне програмне забезпечення для організації сервера входить до складу дистрибутива. UNIX-система працює з усіма мережевими протоколами (особливо з TCP / IP) краще, ніж будь-яка інша операційна система для платформи Intel. Недарма кажуть, що UNIX створений для мережі, як птах для польоту. Всі перераховані вище якості стосуються також і ОС Linux. Існує безліч напрямків, де використовуються Linux-сервери: WWW-сервери, FTP-сервери, поштовики, шлюзи. Тому віддалене управління Linux-сервером має велике значення.

Для віддаленого доступу до Linux використовуються два протоколи telnet і SSH. Telnet - протокол лінії передачі даних Інтернет, який дає можливість

комп'ютера функціонувати як термінал, що працює під управлінням віддаленого комп'ютера. Протокол telnet був спочатку розроблений для ARPAnet і є важливою частиною протоколу передачі даних TCP / IP.

Є три головних проблеми пов'язані з використанням telnet, роблячи його поганим вибором для сучасних систем з точки зору безпеки:

Використовувані за умовчанням демони telnet мають декілька вразливостей, виявлених за ці роки, і ймовірно ще кілька досі існують.

Telnet не шифрується ніякі дані, які надсилаються через встановлену зв'язок (включаючи паролі), і таким чином стає можливим прослуховування зв'язку і використання пароля пізніше для зловмисних цілей.

Відсутність системи аутентифікації в telnet не дає ніякої гарантії, що зв'язок, встановлена ​​між двома віддаленими хостами не буде перервана в середині.

Небажано використання протоколу telnet в системах, для яких важлива безпека, таких як громадський Інтернет. Сеанси telnet не підтримують шифрування даних. Це означає це будь-який, хто має доступ до будь-якого маршрутизатора, комутатора або шлюзу в мережі між двома віддаленими комп'ютерами, з'єднаними

сеансом зв'язку по протоколу telnet, може перехопити проходять пакети і легко отримати логін і пароль для доступу в систему (або заволодіти будь-якою іншою інформацією, якою обмінюються ці комп'ютери) за допомогою будь-якої загальнодоступної утиліти подібно tcpdump і Ethereal.

SSH - (Secure Shell) - мережевий протокол, що дозволяє виробляти віддалене управління комп'ютером і передачу файлів. Схожий за функціональністю з протоколом telnet, проте використовує алгоритми шифрування інформації, що передається.

Недоліки telnet привели до дуже швидкого відмови від використання цього протоколу на користь більш безпечного і функціонального протоколу SSH. SSH надає всі ті функціональні можливості, які представлялися в telnet, з додаванням ефектного кодування з метою запобігання перехоплення таких даних, як логіни і паролі. Введена в протоколі SSH система аутентифікації з використанням публічного ключа гарантує, що віддалений комп'ютер дійсно є тим, за кого себе видає.

Оскільки використання для віддаленого управління протоколу telnet неправильно з точки зору безпеки, в лабораторній роботі розглянемо тільки віддалене управління по SSH.

На даний момент існує дві версії протоколу SSH: Опис технології протоколу SSH-1:

Спочатку клієнт посилає серверу запит на встановлення SSH з'єднання і створення нового сеансу. З'єднання буде прийнято сервером, якщо він приймає повідомлення подібного роду і готовий до відкриття нового сеансу зв'язку. Після цього клієнт і сервер обмінюються інформацією, які версії протоколів вони підтримують. З'єднання буде продовжено, якщо буде знайдено відповідність між протоколами і отримано підтвердження про готовність обох сторін продовжити з'єднання по даному протоколу. Відразу після цього сервер посилає клієнтові постійний публічний і тимчасовий серверний ключі. Клієнт використовує ці ключі для шифрування сесійного ключа. Незважаючи на те, що тимчасовий ключ посилається прямим текстом, сесійний ключ і раніше безпечний. Після цього сесійний ключ шифрується тимчасовим ключем і публічним ключем сервера і, таким чином, тільки сервер може його розшифрувати. На цьому етапі і клієнт і сервер мають сесійним ключем і, отже, готові до безпечного сеансу передачі зашифрованих пакетів.

Аутентифікація сервера відбувається виходячи з його можливості розшифровки сесійного ключа, який зашифрований публічним ключем сервера. Аутентифікація клієнта може відбуватися різними способами, в тому числі DSA, RSA, OpenPGP або

по паролю. Сесія триває до тих пір, поки і клієнт і сервер здатні аутентифицировать один одного. Встановлене з'єднання по протоколу SSH-1 дозволяє захистити дані, що передаються стійким алгоритмом шифрування, перевіркою цілісності даних і стисненням.

Опис технології протоколу SSH-2:

Обидва протоколу, по суті, виконують одні і ті ж функції, але протокол SSH-2 робить це більш елегантно, більш безпечно і більш гнучко. Основна відмінність між протоколами полягає в тому, що протокол SSH-2 розділяє всі функції протоколу SSH між трьома протоколами, в той час як протокол SSH-1 являє собою один єдиний і неподільний протокол. Модуляцією функцій протоколу SSH в трьох протоколах - протоколі транспортного рівня, протоколі аутентифікації і протоколі з'єднання, робить протокол SSH-2 найбільш гнучким і потужним механізмом створення безпечних тунелів. Нижче дано короткий опис і призначення кожного з трьох протоколів, що складають протокол SSH-2:

Протокол транспортного рівня - надає можливість шифрування і стиснення даних, що передаються, а також реалізує систему контролю цілісністю даних.

Протокол з'єднання - дозволяє клієнтам встановлювати багатопоточний з'єднання через оригінальний SSH тунель, таким чином, знижуючи навантаження, яку створюють клієнтські процеси.

Протокол аутентифікації - протокол аутентифікації відділений від протоколу транспортного рівня, тому що не завжди буває необхідним використання системи аутентифікації. У разі якщо потрібна аутентифікація, процес захищається оригінальним безпечним каналом, встановленим через протокол транспортного рівня.

Слід зазначити, що протокол SSH не вирішує всіх проблем мережевої безпеки. Він лише фокусує свою увагу на забезпеченні безпечної роботи таких додатків, як емулятори терміналу. Використання реалізацій протоколу SSH на серверах і в клієнтських додатках допомагає захистити дані лише в процесі передачі. Протокол SSH жодним чином не є заміною брандмауерів, систем виявлення вторгнень, мережевих сканерів, систем аутентифікації та інших інструментів, що дозволяють захистити інформаційні системи і мережі від атак.

Сервером SSH служить демон sshd, який запускається на UNIX-машині.

Як SSH-клієнта в даний час використовують OpenSSH, PuTTY, SecureCRT, SFTPPlus, TeraTerm і ін. В лабораторному практикумі будуть використані найбільш поширені OpenSSH - для підключення Linux-клієнта і PuTTY - для підключення Windows-клієнта.

OpenSSH (Open Secure Shell - відкритий безпечний shell) - набір програм,

надають шифрування сеансів зв'язку з комп'ютерних мереж з використанням протоколу SSH. Він був створений під керівництвом Тео де Раадта як відкрита альтернатива комерційного ПЗ від SSH Communications Security.

PuTTY (від TTY - телетайп, англ. Putty - замазка) - вільно розповсюджуваний клієнт для протоколів SSH. Спочатку розроблявся для Windows, проте пізніше портований на Unix.

2. Налаштування сервера ssh на сервері

Щоб служба SSH на сервері почала працювати, необхідно запустити на ньому демон sshd. Бажано додати команду запуску в сценарій завантаження системи. Демон sshd працює по 22 порту. Можна запускати його з-під супердемона xinetd / inetd, але зазвичай sshd запускається самостійно - в режимі standalone._

Конфігураційний файл сервера sshd називається / etc / ssh / sshd_config. Довідку по його синтаксису можна отримати по команді man 5 sshd_config. У пакеті openssh-server знаходиться конфігураційний файл з типовими настройками.

Щоб захистити ваш комп'ютер від небажаних вторгнень ззовні, рекомендується вписати в конфігураційний файл директиву allowedadress і перерахувати через пробіл IP-адреси тих машин, з яких дозволено вхід клієнтів. Наприклад, для робочої станції ws2 в лабораторії можна дозволити віддалене підключення тільки з комп'ютера викладача і найближчого комп'ютера зліва:

allowedadress 192.168.1.100 192.168.1.101

Приклад файлу конфігурації / etc / ssh / sshd_config:

# Спочатку намагаємося працювати по протоколу SSH 2, а потім,

# якщо та сторона не підтримує другу версію, - по SSH 1 Protocol 2,1

# Ключ для протоколу SSH версії 1 HostKey / etc / openssh / ssh_host_key

# Ключі для протоколу SSH2 - RSA і DSA HostKey /etc/openssh/sshjiost_.rsajtey HostKey / etc / openssh / ssh_host_dsa_key

# Час життя і розмір ключа ssh версії 1 KeyRegenerationlnterval 3600

# За замовчуванням використовується розмір 768 біт, встановимо 1024 ServerKeyBits 1024

# Час, через яке ключі сервера будуть створені заново.

# Періодична зміна ключів підвищує безпеку системи.

KeyRegenerationlnterval lh

# Забороняємо реєстрацію користувача root по ssh.

# Це не виключає можливості віддаленого

# адміністрування: просто root доведеться зайти під

# звичайним користувачем, а потім виконати команду su.

# Зате зловмисникові знадобиться вкрасти

# не один, а два пароля: і root, і звичайного користувача.

PermitRootLogin no

# Протоколювання (розкоментуйте, якщо потрібно

# вести журнал за допомогою системи syslog) #SyslogFacility AUTH

# Аутентифікація

# Включає парольний аутентифікацію

# і забороняє порожні паролі

PasswordAuthentication yes PermitEmptyPasswords no

#StrictModes yes

# Використовуємо RSА-аутентифікацію

RSAAuthentication yes PubkeyAuthentication yes

# Аутентифікація rhosts - зазвичай не використовується,

# тому забороняємо її:

# призначені для користувача файли- /. Rhosts і - /. Shosts не використовуватимуться

RhostsAuthentication no IgnoreRhosts yes

# НЕ використовувати РАМ аутентифікацію

PAMAuthenticationViaKbdlnt no

# Додатковий час клієнту на те, щоб аутектіфіціроватьсебя.

# Якщо за цей час клієнт не зміг ввести пароль,

# з'єднання буде припинено

LoginGraceTime 2m

# Шлях до банера

Banner / some / path

# Підсистема sftp-сервера

Subsystem sftp / usr / libexec / openssh / sftp-server

Ключі, з якими можна запускати sshd, перераховані в таблиці 9.1.

Табл. 9.1. Ключі сервера sshd.

призначення

Визначає число бітів для ключа сервера (за замовчуванням 768). цю опцію

можна використовувати, тільки якщо ви використовуєте протокол SSH версії 1

Режим налагодження (DEBUG). В цьому режимі сервер не переходить у фоновий

режим, обробляє тільки одне з'єднання і докладно веде протокол

свої дії в системному журналі. Ключ налагодження особливо корисний для

вивчення роботи сервера.

Так само, як і при використанні попереднього ключа, сервер sshd НЕ буде

переходити в фоновий режим. Однак на відміну від -d ключ -D не переводить в

сервер в режим налагодження

Отруювати налагоджувальні повідомлення не в системний журнал, а на стандартний

потік помилок

Задає альтернативний файл конфігурації замість / etc / ssh / sshd_config

Надає клієнту, що не пройшов аутентифікацію, додаткове

час на введення пароля. Значення 0 інтерпретується як нескінченне

очікування

Задає альтернативний файл відкритого ключа (ключ вузла). За замовчуванням

файл_ключа

використовується файл / etc / ssh / ssh_host_key. Цей ключ може знадобитися,

щоб запускати sshd від імені непривилегированного користувача. також

ключ -h часто застосовується при запуску sshd зі сценаріїв, які задають

різні настройки в залежності від часу доби (в робочий і

неробочий час)

Використовується, якщо потрібно запускати sshd через суперсервера xinetd. зазвичай

демон sshd запускається окремо при завантаженні системи. Пов'язано це з тим,

що демона sshd потрібен якийсь час для генерування ключа

сервера, перш чий він зможе відповісти на запити клієнтів. При запуску

через суперсервера при кожному з'єднанні суперсервера буде заново

викликати sshd, а той - заново генерувати ключ. Однак на сучасних

комп'ютерах затримка практично не помітна. Тому цілком можна

запускати sshd і через суперсервера

Задає час, через яке ключ сервера буде створений заново. за

замовчуванням час становить 1 годину. Цю опцію можна використовувати тільки з

протоколом SSH версії 1

Вказує альтернативний порт, який демон sshd буде прослуховувати

замість порту 22

«Тихий режим»: чи не протоколіровть сесію. зазвичай протоколюється

початок аутентифікації, результат аутентифікації і час закінчення

Тестовий режим. Застосовується для перевірки коректності файлу

конфігурації

Дозволяється використовувати IP-адреси лише в форматі IPv4

Дозволяється використовувати IP-адреси лише в форматі IPv6

Віддалений доступ з Linux-клієнта

Запустимо сервер з CentOS Linux. Командою ps (process status) c ключами С (by command name) і l (long format) перевіримо, чи запущений демон sshd, а командою ifconfig

перевіримо адресу сервера (рис.7.1).

Мал. 9.1. Перевірка завантаження служби sshd і IP-адреси сервера Бачимо, що процес sshd запущений. Батьківським для нього є процес

ініціалізації з ідентифікатором 1. IP-адреса сервера дорівнює, як було задано при установці, 192.168.100.3.

Завантажуємо клієнтську машину з Alt Linux Lite. Запускаємо на ній термінал і перевіряємо зв'язок з сервером - набираємо команду ping 192.168.100.3. Як видно з рис. 9.2 встановити з'єднання з сервером відразу після завантаження не вдається.

Мал. 9.2. Перевірка зв'язку з Linux-сервером

Потрібно налаштування IP-протоколу. Вибираємо (див. Рис. 7.3) Налаштування - Центр управління системи - Мережа, вводимо IP-адреса 192.168.100.4 і натискаємо кнопку «Застосувати».

Мал. 9.3. Налаштування IP-інтерфейсу на Linux-клієнті

Знову перевіряємо можливість встановлення зв'язку з сервером. Як видно з рис. 9.4 тепер клієнт «бачить» сервер.

Мал. 9.4. Після включення клієнта в мережу 192.168.100 з'єднання встановлено Оскільки настройка при завантаженні з Live-CD не зберігається, задавати IP-адреса

клієнту треба при кожному завантаженні Alt Linux c Live-CD. Тепер пробуємо підключитися віддалено до сервера.

Клієнтська програма ssh може запускатися з численними ключами, формат її запуску в загальному випадку наступний :.

ssh [ключі] [ключі_с_аргументамі] [логін_імя @] хост.домен [команда]

Ми будемо використовувати ключ l, за допомогою якого можна вказати, від імені якого користувача буде здійснюватися реєстрації на віддаленій машині, і ключ v, який включає відображення всієї налагоджувальної інформації. Набираємо команду ssh з адресою сервера і цими ключами. Як видно з цього малюнка, клієнт і сервер обмінялися інформацією про те, які версії протоколів вони підтримують (OpenSHH_4.7p1 на клієнтській стороні і OpenSHH_4.3 на сервері), сервер надіслав відкритий RSA ключ і програма запитує від користувача підтвердження на включення сервера в список відомих хостів.

Мал. 9.5. Отримання відкритого ключа для шифрування даних від сервера.

Це важлива властивість протоколу SSH. Він розроблений щоб захистити користувача проти атак відомих як спуфинг або «зловмисник посередині». Одна з проблем, пов'язана зі старими протоколами типу Telnet, FTP, RSH і ін. Крім того, що вони передають всю інформацію відкритим текстом, полягає в тому, що дані протоколи уразливі до атаки подібного роду. Атакуючий, який має доступ до проміжної мережі,

може перехопити ваші пакети, зберегти їх, а потім відіслати безпосередньому адресатові. Ще гірше, він може перезаписати ваші пакети, наприклад, замінивши ls -la mydir на rm -r mydir (видалення замість перегляду) або відправити вам протрояненний файл замість оригіналу через ваш перехоплений FTP сеанс. Атакуючий може, нарешті, просто перенаправити ваше з'єднання до іншого комп'ютера, так що ви пошлете ваш пароль іншій машині. Використовуючи цей прийом, атакуючий зможе дізнатися пароль, який захищає ваш обліковий запис, і зможе потім реєструватися під вашим ім'ям для своїх цілей.

SSH надає можливість підтвердження автентичності хоста, з яким ви з'єднуєтеся. Якщо ви правильно верифікувати хост, не існує способів читання або маніпуляції вашими пакетами проміжним пристроєм. Успішна верифікація хоста показує, що з'єднання зашифровано від початку до кінця - ваш SSH клієнт встановив безпечне з'єднання безпосередньо з SSH сервером, і ніякі проміжні машини не мають доступу до цього з'єднання.

Так як ми підключаємося до цієї машини вперше, і SSH не працює за принципом третього довіреної особи, такого як Certificate Authorities, вся робота, пов'язана з управлінням ключами, лежить на вас. Ваш клієнт показує відбиток відкритого ключа (key fingerprint), просту для читання рядок чисел, яку ви можете використовувати для перевірки ключа вручну. Якщо ви відповідаєте "Так, відбиток правильний", ваш SSH клієнт продовжить аутентифікацію, давши вам можливість ввести ваш пароль і приступити до роботи.

Як ви дізнаєтеся, що отримали правильний ключ? Адже якщо під час з'єднання з сервером атакуючий перехопив ваше SSH з'єднання і пропустив через себе весь трафік, він може підсунути вам свій ключ, замість реального відкритого ключа хоста. Існує кілька способів перевірки автентичності ключа. Наприклад, власник системи може розмістити відбиток ключа на своїй безпечної веб сторінці. Інший варіант - ви можете зателефонувати системному адміністратору хоста і перевірити ключ по телефону (якщо виключена можливість перехоплення зловмисником телефонної розмови).

Підтверджуємо продовження з'єднання, набравши yes, і отримуємо від програми повідомлення про те, що сервер включений в список відомих хостів (рис. 9.6).

Мал. 9.6. Перевірка RSA

Коли ви відповіли "так", наш SSH клієнт зберіг ключ сервера у файлі known_hosts, який фактично є вашим особистим Certificate Authority - списком ключів всіх SSH серверів, з якими ви працюєте.

Тепер можна віддалено підключитися до сервера. Повторюємо команду ssh 192.168.100.3 -l root -v

і отримуємо інформацію про встановлення з'єднання (рис. 9.7), де останньою стадією аутентифікації виступає введення пароля користувача root віддаленого комп'ютера-сервера.

Мал. 9.7. Отладочная інформація віддаленого підключення Вводимо пароль користувача root сервера (рис. 9.8) і входимо в сесію віддаленого управління.

Мал. 9.8. Процедура віддаленого підключення після введення пароля Тепер можна дистанційно керувати сервером. Можна, наприклад, його віддалено перезавантажити, виконавши команду reboot, як показано на наступному рис.9.9.

На цьому малюнку видно, що відразу після команди reboot встановити заново віддалене підключення не вдається - сервер ще не завантажився. Після встановлення з'єднання команда ps показує, що на сервері виконуються два призначених для користувача процесу - оболонка bash і власне команда ps. Обидва процеси запущені з віддаленої консолі pts / 0.

Завершуємо віддалений сеанс командою logout.

Розроблена лабораторна установка дозволяє в деталях вивчати віддалене управління Linux-сервером. Налаштування SSH на сервері може проводитися з використанням конфігураційного файлу sshd_config. Довідку по його синтаксису користувач може отримати по команді man sshd_config. У пакеті openssh-server знаходиться конфігураційний файл з типовими настройками.

4. Віддалений доступ з Windows-клієнта

Вбудовані клієнти SSH є не у всіх операційних систем, у UNIX - є, у Windows - немає. Під Windows можна поставити SSH клієнта - PuTTY, (офіційний сервер http://www.chiark.greenend.org.uk/~sgtatham/putty/). Склад використовуваного дистрибутив а

PuTTY показаний на рис. 9.10.

Рис.9.10. Склад дистрибутива PuTTY.

Putty це кілька окремих програм, призначених для роботи з unixсервером по протоколам SSH1, SSH2, Telnet, Rlogin, Raw. Програма працює на Windows для Intel x86 і Alpha, а також на UNIX. Показаний на рис. 9.11 повний комплект програм, під загальною назвою PuTTY, складається з наступних утиліт:

- putty.hlp - файл довідки;

- putty.exe - клієнт для з'єднання з сервером по протоколах telnet, ssh, raw, rlogin;

- puttygen.exe - генератор rsa / dsa ключів;

- pageant.exe - агент аутендіфікаціі, зберігає ключі в пам'яті, при його використанні не потрібно руками вводити ключову парольний фразу;

- plink.exe - інтерфейс командного рядка для putty;

- pscp.exe - безпечне копіювання файлів;

- psftp.exe - безпечний ftp клієнт для копіювання, перегляду, перейменування файлів і т.д.

Встановлювати putty необов'язково, можна просто скопіювати файли в потрібну директорію.

Запускаємо putty.exe і створюємо профіль з настройками для нашого віддаленого сервера. У PuTTY можна створювати профілі для різних SSH серверів, так що Вам не доведеться забивати настройки для конкретного сервера, коли Ви захочете до нього черговий раз під'єднатися. Зараз ми знаходимося в категорії Sessions (див. Дерево зліва на рис. 9.11). Вводимо адресу хоста 192.168.100.3 в рядок Host Name (or IP adress), залишаємо пропоновані за умовчанням номер порту (22) і Protocol (SSH). П од написом Saved Sessions (збережені сесії) вводимо ім'я профілю, наприклад, Session with CentOS, яке допоможе згадати, до якого сервера відноситься цей профіль.

Рис.9.11. Створення профілю з настройками в PuTTY

Потім йдемо в категорію Connection -> Data і вказуємо в Auto-login username (див. Рис. 9.12) ім'я користувача, під яким будемо підключатися до SSH сервера - root.

Ріс.9.12. Задаємо ім'я користувача віддаленого хоста

Тепер повертаємося в категорію Sessions, зберігаємо профіль, натиснувши Save. Наступного разу, коли Ви запустите PuTTY, просто виберіть відповідний профіль з

Saved Sessions, клікніть Load і Open.

Тепер ми можемо приєднатися до нашого SSH сервера, просто клікнувши Open. При першому з'єднанні цього клієнта, з'являється (див. Рис. 9.13) попередження про

загрозу безпеці, аналогічне повідомленням, показаному на рис. 9.5. Це відбувається тому, що PuTTY ще не відомий відкритий ключ хоста сервера. PuTTY записує ключ хоста для кожного сервера, до якого ви приєднуєтеся, в регістр Windows. Кожен раз, коли ви приєднаєтеся до сервера, вона перевіряє, що ключ хоста сервер надав є той же самий ключ, що був в останньому з'єднанні. Якщо це не так, ви отримаєте попередження і будете мати можливість обірвати ваше з'єднання, перш ніж ви наберете будь-яку приватну інформацію (таку як пароль). Оскільки ми підключаємося до сервера по протоколу SSH, то до цього з'єднання відноситься все сказане в попередньому вище щодо перевірки відкритого ключа сервера для підключення Linux-клієнта.

У нашому випадку сумніву в достовірності сервера відсутні - натискаємо кнопку

Мал. 9.13. Попередження PuTTY при першому підключенні до віддаленого хосту

Оскільки ми зберегли ім'я, під яким єднаємося, в налаштуваннях профілю, нам не потрібно забивати його знову, ми тільки вкажемо пароль користувача (рис. 9.14).

Мал. 9.14. Сеанс віддаленого управління сервером

Віддалене з'єднання встановлено. На рис. 9.14 показано виконання кількох команд на віддаленому Linux-сервері і потім - дистанційна перезавантаження сервера. Після перезавантаження сесія стає неактивною. Її слід закрити і знову з'єднатися з сервером, коли він завантажиться.

Було розглянуто найбільш поширений спосіб з'єднання - з пральний ідентифікацією. Якщо хто-небудь дізнається ім'я та пароль, він теж зможе з'єднатися. Тому якщо у Вас простий пароль і / або Ви стали жертвою атаки з прямим перебором, можуть бути проблеми. В якості альтернативи можна використовувати спосіб Аутентифікації самого користувачаз використанням шифрування з відкритим ключем. Ви можете використовувати PuTTYgen для виготовлення пари закритого і відкритого ключів. Потім відкритий ключ треба буде передати серверу, а закритий ключ прикріпити до профілю PuTTY. Ці процедури докладно описані в керівництві putty.hlp.

Таким чином, розроблена лабораторна установка дозволяє в деталях вивчати віддалене управління Linux-сервером з Winows-клієнта.

Порядок виконання роботи:

1) Перевірити, чи запущенийсупер-сервер xinetd. Якщо не запущений - доустановити супер-

сервер з пакета xinetd-2.3.14-10.el5.i386.rpm. (/ Usr / sbin)

2) Перевірити, використовуючи команду find, наявність і місце розташування ssh-сервера shhd. Якщо sshd не встановлено - доустановити з пакетів

openssh-4.3p2-16.el5.i386.rpm, openssh-askpass-4.3p2-16.el5.i386.rpm; openssh-server-4.3p2-16.el5.i386.rpm. (Usr / sbin)


Дата публікації: вівторок 19 січня 2009 р. 10:43:53
Переклад: Коваленко А.М.
Дата перекладу: 4 серпня 2009 р

Ви використовуєте як Windows, так і Linux? Чи можете ви дистанційно керувати Windows з Linux (Ubuntu або іншого дистрибутива) або Linux з Windows? Безсумнівно, можете. Подібно до того, як використовується Підключення до віддаленого робочого столуміж платформами Microsoft (або віддалене управління між машинами з Linux), можливо і управління робочим столом з різних платформ. Ви можете клацати мишею на робочому столі і запускати додатки, точно так же, як якщо б ви сиділи прямо перед комп'ютером.

Ми обговоримо кілька різних можливостей, які ви можете отримати, використовуючи підключення до віддаленого робочого столу. Плюс до цього, ми крок за кроком розглянемо метод установки підключення до віддаленого робочого столу з використанням безкоштовних інструментів. Отже, давайте почнемо.

Вибір протоколу віддаленого робочого стола

Додатки віддаленого робочого столу зазвичай використовують або Протокол Видаленого робочого столу(RDP), або протокол Віртуальної обчислювальної Мережі(VNC). Для установки віддаленого підключення обидва вузла (сервер і клієнт) повинні підтримувати один і той же протокол. Проблема полягає в тому, що не всі операційні системи (ОС) використовують однакові протоколи за замовчуванням. Додатково до цього, деякі дистрибутиви Linux і деякі редакції Windows не містять в собі ні серверного, ні клієнтської програми віддаленого робочого столу, або не містять додаток віддаленого робочого стола взагалі.

Вашим першим завданням має стати визначення протоколу, який вже підтримується на ваших комп'ютерах. Додатково до дослідження вашої ОС, пошуку документації, посиланнях на шпаргалки, ви повинні мати можливість розуміти, що є що і де. Потім, вже в кінці, ви повинні вибрати протокол для використання на всіх ваших комп'ютерах.

Зверніть увагу:

  • Віддалений робочий стіл VNC зазвичай повільніше, ніж RDP з'єднання, тим не менш, VNC зазвичай легше реалізувати на різних платформах.
  • Для кращої продуктивності і безпеки, ви можете використовувати вільний сервер і клієнтів NoMachine "s NX або сервер і клієнтів FreeNX, але він більш складний в налаштуванні, тут потрібно думати.
  • Можливо також, забезпечити підтримку RDP з'єднань на машинах з Linux, наприклад, використовуючи xrdp сервер.

Відкриття брандмауера (брандмауера)

Перед тим, як перейти до установки віддалених з'єднань або до їх прийому, вам необхідно налаштувати програмне забезпечення вашого брандмауера. На комп'ютерах, до яких планується отримати доступ віддалено, Вам потрібно включити трафік VNC або RDP через брандмауер.

У Windows, при старті сервера, ви повинні отримати запит на Блокування або Дозвіл доступу до мережі з додатком сервера віддаленого робочого стола. Якщо натиснути кнопку "Дозволити", все має запрацювати. Якщо ви не отримали запит, то можете зайти в властивості брандмауера Windows і додати дозвіл для цього додатка вручну, використовуючи номери портів, зазначених нижче.

У Linux, вам, швидше за все, необхідно буде вручну додати правила для вхідних з'єднань в брандмауері, на комп'ютері приймаючому запити на підключення. Якщо необхідно, ви можете викликати з меню браузер і пошукати в Google інформацію про те, як налаштувати брандмауер. Ваш дистрибутив Linux може включати GUI (графічний інтерфейс користувача) для вашого брандмауера або ви можете використовувати командний рядок для його настройки. Таким же чином додайте виняток або правило для того, щоб дозволити трафік на відповідних портах, перерахованих нижче.

  • RDP використовує TCP порт 3389
  • VNC вживають порти, починаючи з 5900 (кожне віддалене з'єднання до сервера використовує різні порти; дисплей 1 використовує порт 5901, дисплей 2 використовує порт 5902, і т. Д.). Кращим методом, тому, буде визначення області портів (таких як 5900 - 5905), коли ви створюєте правило брандмауера або виключення.

Тепер ви маєте можливість віддалено підключатися до комп'ютерів у вашій локальній мережі. Для віддаленого з'єднання через Інтернет ви повинні також, налаштувати ваш маршрутизатор. Ми обговоримо це в наступній частині.

Використання VNC сервера і клієнта в Ubuntu

Якщо ви використовуєте Ububntu, то ви вже маєте встановлені і готові до використання клієнт і сервер VNC. (Ця стаття базується на дистрибутиві Ubuntu Desktop 8.10 Intrepid Ibex.) Для того, щоб мати можливість приймати віддалені з'єднання, просто виберете в меню Система> Властивості> Віддалений робочий стіл. У діалоговому вікні налаштуйте бажані ресурси загального користування і параметри безпеки. Список команда / адреса представлений вам для вказівки інших комп'ютерів в локальній мережі з встановленим Ubuntu або іншим дистрибутивом Linux, з яких буде проводитися підключення.

Для використання VNC вьюера (переглядача) на Ubuntu, виберіть Програми> Службові> Термінал. Якщо ви підключаєтеся до комп'ютера, на якому встановлений Ubuntu, наберіть команду пропоновану Ubuntu. Якщо здійснюється підключення до комп'ютера, на якому встановлений інший дистрибутив Linux, застосовується наступний формат команди:

$ Vncviewer Імя_Компьютера_ або _IP_адрес: #

так як показано на малюнку 1. Цей рядок містить команду, vncviewer, за якою слідує ім'я або IP адреса комп'ютера (або Internet IP, якщо підключення проводиться через web), закінчуючись двокрапкою і ID (ідентифікатором) дисплея (тунелю). Якщо здійснюється підключення до комп'ютера, на якому встановлений Windows, то двокрапка і номер дисплея не вказуються, в цьому випадку формат команди наступний:

$ Vncviewer ІмяКомпьютера_ілі_IP_адрес

малюнок 1

Установка VNC Клієнта і Сервера на інші дистрибутиви Linux

Якщо ви використовуєте дистрибутив Linux, відмінний від Ubuntu, пошукайте в його сховищах відповідні пакети для установки VNC сервера і клієнта. Якщо таких пакетів немає, то ви можете завантажити TightVNC безпосередньо з їх веб-сайту і слідувати інструкціям по збірці і установці.

Сервер TightVNC / RealVNC не має графічного інтерфейсу, ви повинні використовувати командний рядок, але не турбуйтеся - це легко. просто відкрийте термінал, Наберіть vncserver і натисніть Enter. При першому запуску вам буде запропоновано створити пароль для VNC з'єднань. Після того, як ви встановили пароль, буде автоматично налаштований дисплей або тунель, як показано на малюнку 2.


малюнок 2

VNC підтримує безліч дисплеїв для забезпечення доступу великої кількості користувачів і / або для визначення варіантів атрибутів, таких, як дозвіл екрана, команд, які виконуються при запуску і т.д. Кожен раз при запуску, команда vncserver створює новий тунель, з номером зазвичай починається з 1, який збільшується на одиницю при кожному наступному запуску команди.

Нижче дані різні опції команди vncserver, які корисно запам'ятати:

  • Для отримання допомоги використовуйте опцію -help або введіть команду man vncserver.
  • Використовуючи опцію -name desiredname ви можете призначити ім'я певного тунелю або дисплею, яке відображається в рядку заголовка VNC клієнта, коли проводиться віддалене підключення до цього дисплею.
  • Поправка: # дозволяє вам вручну визначити номер тунелю або дисплея.
  • Використовуючи опцію -geometry WxH ви можете встановити ширину і висоту екрану для відображення віддаленого робочого столу.
  • Додавши -depth # ви можете встановити глибину кольору від 8 до 32 біт на піксель.
  • Для закриття VNC тунелю використовуйте опцію -kill: #, замінивши значок решітки бажаним ідентифікатором тунелю (дисплея).

Залежно від певного дистрибутива Linux і рішення VNC, яке встановлено, ви можете мати або не мати графічний користувальницький інтерфейс для клієнта або додатки вьюера. Якщо є графічний інтерфейс, - не соромтеся використовувати його, але, при бажанні, ви можете використовувати і командний рядок.

Для графічного інтерфейсу ви можете, як правило, налаштувати опції з діалогового вікна. Коли підключаєтеся до машини з дистрибутивом Linux, наберіть ім'я комп'ютера або IP адреса віддаленої машини (або Internet IP коли підключаєтеся через web), потім двокрапка, ID тунелю або дисплея і натисніть Enter. Наприклад, ericlinuxbox: 1 або 192.168.0.122:1. Якщо підключаєтеся до машини з Windows, двокрапка і номер дисплея не потрібно. Для підключення з терміналу, введіть vncviewer і інформацію про вузол, таким же чином як показано на малюнку 1 раніше.

Установка VNC клієнта / сервера в Windows

TightVNC також пропонує клієнта і сервер в версії для Windows на його сторінці для скачування. Після установки TightVNC ви можете запустити сервер з меню Пуск (прим. перекладача: Пуск> Все Програми> TightVNC), Вибравши Запустити TightVNC сервер. При цьому з'явиться діалогове вікно властивостей (див. Малюнок 3), де ви повинні призначити пароль для вхідних сесій.

малюнок 3

Після перевірки всіх установок натисніть ОК. Сервер буде запущений і готовий до прийому вхідних з'єднань, одночасно в системному треї з'явиться іконка сервера. Ще раз нагадаю, не використовуйте двокрапку і номер дисплея, коли підключаєтеся до комп'ютера з Windows з будь-якої платформи.

Якщо ви підключаєтеся до віддаленого комп'ютера з Windows, виберіть ярлик TightVNC вьюера зі стартового меню. Подібним чином, для підключення з інших платформ, введіть ім'я або IP адреса віддаленого комп'ютера (або Internet IP адреса, коли підключаєтеся через web), і коли підключаєтеся до комп'ютера з Linux включите в команду двокрапка і номер дисплея.

Програм для організації віддаленого доступу досить багато. Є платні і безкоштовні програми, є програми для різних операційних систем. Зрозуміло, що в цій статті ми не зможемо розглянути всі відразу, але поговоримо про найцікавіші з них, а головне - зрозуміємо що ефективніше для того чи іншого завдання.

Radmin (shareware)

Років десять тому найпопулярнішою програмою для віддаленого доступу була Radmin, вона і зараз є (www.radmin.ru) - вона нікуди не поділася за цей час. З неї і почнемо огляд.

Програма складається з двох частин: Server і Viewer. Перша запускається на віддаленому комп'ютері (або віддалених комп'ютерах), а друга - на твоєму комп'ютері і використовується для підключення до віддалених машин, які ти збираєшся налаштовувати. На сайті розробників можна завантажити як повний комплект, так і окремі компоненти. Також є portable-версія Viewer, що працює без установки, і версія Radmin Server 3.5 NTI - це спеціальна версія без піктограми в треї, тобто користувач віддаленого комп'ютера і не дізнається, що на ньому встановлена ​​Radmin, поки ти не почнеш керувати його комп'ютером.


Зазначу ключові можливості: підтримка Windows 8 32/64 bit, підтримка перемикання сесій користувачів в Windows XP / Vista / 7/8, сумісність з Wine (Radmin може організувати віддалений доступ до ПК під управлінням Linux через Wine), підтримка Telnet, віддалене виключення ПК , сканер серверів Radmin (дозволяє знайти всі ПК, якими ти можеш керувати в своїй мережі), передача файлів між Server і Viewer.

висновки:

  • Функціонал програми: тут і власна аутентифікація, і підтримка голосового чату, і можливість передачі файлів. Все дуже зручно.
  • Завдяки тому, що на віддаленому комп'ютері встановлений Server, не потрібно присутність користувача, як в інших подібних програмах. Наприклад, ти можеш адмініструвати віддалені ПК своїх колег, коли ті пішли на обід. В інших подібних програмах необхідно або щоб користувач дозволив з'єднання, або ж щоб користувач надав тобі пароль, який генерується автоматично при кожному сеансі зв'язку.
  • Низькі системні вимоги, програма зовсім не грузить процесор, що особливо актуально для мого старого ноута з процем від AMD, який гріється як праска, - він і виступав в ролі «віддаленого» компа.
  • Просто запустити Server недостатньо, потрібно його ще і налаштовувати.
  • Багато користувачів люблять TeamViewer не за його функціональність, а за те, що він не вимагає яких-небудь особливих портів (за замовчуванням він використовує 80-й порт) і не вимагає настройки брандмауера. Radmin Server використовує порт 4899, і запустити його без настройки брандмауера не вийде.
  • Ні мобільних клієнтів.
  • Не підтримує інші ОС.

TeamViewer (freeware)

Зараз, напевно, з програм для віддаленого доступу популярніше усіх TeamViewer. Ти можеш завантажити її повну версію з www.teamviewer.com/ru і при цьому не заплатити ні копійки. Для некомерційного використання програма абсолютно безкоштовна.


Мал. 4. TeamViewer запущений

TeamViewer радує підтримкою Windows, OS X, Linux, якої так не вистачало в Radmin. Також є мобільні клієнти для Android, iPad / iPhone: ти можеш керувати віддаленим комп'ютером зі свого айфона. Також є Portable-версія програми для Windows, що дуже корисно для нечастого використання програми, причому Portable-версію можна запускати, як на «сервері», так і на «клієнта», на відміну від Radmin, де можна запустити тільки клієнт (Viewer) без установки, а «серверну» частина потрібно обов'язково встановлювати.

Після запуску програми ти побачиш основне вікно TeamViewer і вікно «Комп'ютери та контакти» (рис. 4). Якщо ти плануєш допомагати відразу всім своїм родичам і колегам, можеш натиснути кнопку «Зареєструватися», створити обліковий запис, і тоді в цьому вікні ти будеш бачити все численні комп'ютери, які ти налаштовував.


Мал. 5. TeamViewer в дії

Тепер розберемося, що є що. Якщо потрібно підключитися до твого комп'ютера, то віддаленій стороні ти повинен повідомити свій ID (в даному випадку 969 930 547) і пароль (8229). Як повідомити, вже вирішуй сам - можна скопіювати і передати ці значення по скайпу, асьці, електронкою, SMS або просто продиктувати по телефону. Цей пароль змінюється при кожному запуску програми. Якщо програма встановлена ​​на твоєму компі, можна зробити постійний особистий пароль, але я не рекомендую: пароль може бути скомпрометований і тоді хто завгодно зможе підключитися до твого комп'ютера.

Якщо потрібно встановити з'єднання з віддаленою комп'ютера, то тобі потрібно ввести ID віддаленої сторони (в даному випадку 411 108 007) і натиснути кнопку «Підключитися до партнера», після чого програма попросить ввести пароль, який ти отримав від віддаленої сторони. Ось і все - у вікні можна робити настроювання віддаленого компа (рис. 5).

Напевно, ти вже помітив основна відмінність від Radmin: потрібно передати пароль того, хто налаштовує комп, а в Radmin пароль вказується при створенні учеткі користувача. Іншими словами, потрібна присутність користувача за компом. Питається, а як же організувати домашній офіс, коли ти з дому хочеш отримати доступ до робочого комп'ютера, наприклад, вночі. Все дуже просто. Потрібно організувати автозапуск TeamViewer (наприклад, додати в групу «Автозавантаження» або прописати в реєстрі в ключі Run) і задати «Особистий пароль». Зверни увагу, що задати особистий пароль можна, якщо програма не встановлена ​​на комп'ютері, а запущена без установки.

Є ще одна програма, про яку ти повинен знати: TeamViewer Host. Вона запускається як системна служба і використовується для цілодобового доступу до віддаленого комп'ютера, включаючи вхід в систему / вихід з неї. Виходить, що TeamViewer Host дозволяє організувати сервер терміналів, причому він підтримує необмежене число клієнтів для одного сервера (число клієнтів обмежена тільки обчислювальними можливостями твого компа). Також потрібно відзначити, що для установки TeamViewer Host потрібні права адміністратора, які не завжди є, тому все одно в більшості випадків будеш користуватися звичайним TeamViewer. Однак якщо потрібно налаштувати всього один комп (або просто організувати до нього віддалений доступ, скажімо з дому), то TeamViewer Host не потрібен. Заради справедливості потрібно відзначити, що якщо на комп'ютері А запущений звичайний TeamViewer (НЕ Host), то до нього можуть підключитися комп'ютери Б, В, Г (число три наведено для прикладу) для спільного адміністрування. Інша справа, що потрібно узгоджувати дії адміністраторів, оскільки клавіатура і миша загальні, але один може налаштовувати, інші будуть спостерігати.

Як і Radmin, TeamViewer дозволяє обмінюватися файлами, голосовими і текстовими повідомленнями, а також віддалено перезавантажувати комп'ютер (потрібна команда знаходиться в меню «Дії», див. Рис. 5, просто перезавантажити комп'ютер недостатньо - адже тоді не буде встановлений сеанс зв'язку TeamViewer, перевантажувати комп'ютер під час його настройки потрібно тільки через меню «Дії»).

висновки:

  • Простота (програма простіше, ніж Radmin, - величезна перевага для непідготовлених користувачів, яким доведеться встановити її на віддаленій стороні).
  • Програма повністю не вимагає установки: як на клієнті, так і на сервері. Установка проводиться за бажанням.
  • Працює через порт 80 (і ще деякі додаткові порти), завдяки чому не вимагає настройки брандмауера.
  • Наявність версій для інших ОС.
  • Наявність мобільних клієнтів для Android, iOS і Windows Phone 8 (тобто ти можеш керувати віддаленим комп'ютером прямо зі свого iPad).
  • Можливість організації інтерактивних конференцій (до 25 учасників).
  • Не вимагає прав адміністратора для віддаленого доступу.
  • Вантажить процесор помітно більше, ніж Radmin, мій старенький ноут навіть перегрівся і вимкнувся.
  • Мобільні клієнти хоч і є, але вони не дуже зручні (втім, це краще, ніж нічого).

Royal TS (shareware)

Колись була така программуліна - mRemote. Не знаю, що там сталося, але проект mRemote був закритий, а розробники взяли і створили інший проект - Royal TS. На сайті ти знайдеш версії для Windows, OS X і iOS (можна запускати з iPhone і iPad).

В Royal TS перед створенням підключення потрібно створити документ, то є одне підключення = один документ. Документи Royal TS вельми зручна штука, їх можна передавати як звичайні файли, наприклад іншому адміну. Він зможе відкрити такий документ і відразу встановити з'єднання з віддаленою комп'ютера без необхідності створювати з'єднання вручну. У shareware-версії є обмеження на число одночасно відкритих документів - десять. Як на мене, то цього цілком достатньо для некомерційного використання програми, тому на практиці ти навіть не помітиш, що тобі чогось не вистачає (якщо, звичайно, ти не адміністріруешь віддалено величезну мережу компів).

Насамперед потрібно сказати, що ця програма кардинально відрізняється від Radmin і TeamViewer. Обидві ці програми поєднують в собі функціональність як сервера, так і клієнта (у випадку з Radmin сервер і клієнт - це різні програми, у випадку з TeamViewer - одна і та ж програма). Іншими словами, на одному з комп'ютерів ти можеш встановити Radmin Server або TeamViewer, а на іншому використовувати Radmin Viewer або TeamViewer відповідно для підключення до цього віддаленого комп'ютера. Так ось, Royal TS - це щось на зразок Radmin Viewer, тобто програма для з'єднання з віддаленим сервером, але ось сервер доведеться створювати своїми силами. Як ти це зробиш - твої проблеми. Royal TS не допоможе тобі створити такий сервер, а тільки дасть підключитися до нього.


Мал. 6. Royal TS для Windows

Серед протоколів з'єднання з віддаленим сервером, які підтримує Royal TS: RDP, Telnet, SSH, Citrix, VNC. Самі ж сервери RDP / Telnet / SSH та інші доведеться налаштовувати самостійно.

З одного боку, це виходить за рамки статті, з іншого - вона була б неповною, якби я не привів приклад налаштування хоча б одного з серверів, які підтримує Royal TS. SSH / Telnet-сервери, думаю, читачеві будуть не дуже цікаві. Хочеться чогось графічного. Нехай у нас є Linux (Ubuntu або її клон) і потрібно налаштувати VNC-сервер. Для цього спочатку встановимо VNC-сервер командою:

Sudo apt-get install vnc4server

Після цього потрібно його запустити - у перший раз без параметрів:

Sudo vnc4server

У процесі запуску команди sudo vnc4server потрібно ввести пароль, який буде використовуватися для підключення до цього VNC-сервера. Сам пароль буде збережений в $ HOME / .vnc / passwd. Більше не скажу ні слова - є man :). Після першого запуску потрібно запустити vnc4server, вказавши номер екрану:

Sudo vnc4server: 3

Далі в Royal TS потрібно створити новий документ (на вкладці File), далі перейти на вкладку Edit і натиснути кнопку VNC. У вікні (рис. 7) потрібно ввести ім'я дисплея (Display Name) - в нашому випадку: 3, IP-адреса VNC-сервера і вказати номер порту (зазвичай 5900). Пароль буде запитано при підключенні до сервера.


Мал. 7. установки для перегляду VNC

висновки:

  • Універсальний клієнт для підключення до віддаленого серверу по різних протоколах.
  • Є версії для Windows, OS X і iOS.
  • Неможливо організувати віддалений доступ тільки засобами Royal TS, потрібні додаткові програми.
  • Не підходить для віддаленого налаштування комп'ютерів недосвідчених користувачів - вони просто не зможуть налаштувати необхідні служби віддаленого доступу.

Supremo: безкоштовно і просто (freeware)

Давай проаналізуємо ситуацію. Якщо тобі не подобається TeamViewer або ти не можеш його використовувати під різними приводами (в тому числі і з-за необхідності покупки ліцензії для комерційного використання), а Radmin теж не підходить з якихось причин, то доведеться шукати аналоги. Раз в статті йдеться про простих і безкоштовних програмах, то потрібно, щоб наступна програма була: а) безкоштовної; б) простий. Такою є програма Supremo, яку можна завантажити з сайту.

Програма (рис. 8) створена «за образом і подобою» TeamViewer. Вона не вимагає установки, принцип роботи її такою ж, як у TeamViewer, навіть термінологію вона використовує таку ж (це я щодо ID партнера та інших написів в інтерфейсі програми).

Настроюється комп'ютер і комп'ютер фахівця підтримки повинні працювати під управлінням тільки Windows. Підтримуються різні випуски Windows, в тому числі Windows 7 і Windows Server 2008 R2. Про підтримку Windows 8 і Windows Server 2012 на офіційному сайті поки нічого не сказано.


Мал. 8. Програма Supremo

Алгоритм її використання простий: потрібно запустити програму на обох комп'ютерах, потім запросити у віддаленій боку її ID і пароль, після чого натиснути кнопку «З'єднатися». Перед цим віддалена сторона повинна натиснути кнопку «Старт», інакше з'єднання не буде дозволено. Мабуть, це єдина відмінність від TeamViewer.

Щоб огляд був більш повним, зайдемо в налаштування програми (Інструменти -> Параметри). У розділі «Безпека» (рис. 9) можна налаштувати автоматичний запуск програми, вказати пароль для віддалених підключень і вказати, яким ID дозволено підключатися до твого комп'ютера.

Мал. 9. Параметри безпеки Supremo

У розділі «З'єднання» (рис. 10) можна вказати параметри проксі-сервера, якщо він присутній в твоїй мережі.

Мал. 10. Параметри з'єднання Supremo

Крім свого прямого призначення, а саме віддаленого управління комп'ютером, програма може використовуватися для обміну файлами. Для обміну файлами (який можливий в двох напрямках - як скачування, так і закачування) просто використовуй drag & drop.

висновки:

  • Проста у використанні.
  • Не вимагає установки.
  • Можливість передачі файлів.
  • Можливість чату.
  • Не потребує настройки брандмауера (використовується HTTPS / SSL).
  • Немає підтримки інших ОС, крім Windows.
  • Ні мобільних клієнтів.

LogMeIn (freeware)

Розглянемо ще одну корисну програму - LogMeIn (рис. 11). Призначення цієї програми, таке ж, як і у всіх інших, розглянутих в цій статті, - віддалений доступ. На сайті logmein.com ти знайдеш кілька подібних продуктів, нас же в першу чергу цікавить продукт LogMeIn Free. Її можливостей цілком достатньо для більшості цілей: доступ до комп'ютера під керуванням Windows або OS X, віддалене управління і перегляд робочого стола, копіювання і вставка даних між комп'ютерами, функція перезавантаження, чат, підтримка декількох моніторів, виявлення вторгнення по протоколу SSL / TLS, що не вимагає настройки параметрів брандмауера, не вимагає прав адміністратора віддаленого комп'ютера.

Особисто мені сподобалися функції копіювання і вставки даних між комп'ютерами, а також функція перезавантаження: в процесі настройки комп'ютера іноді потрібно його перезавантаження, після якої буде автоматично відновлено сеанс віддаленого доступу, що дуже зручно.

На відміну від версії Free, версія Pro підтримує передачу файлів між комп'ютерами, відео у форматі HD, перетягування файлів між комп'ютерами і ще кілька функцій, за які навряд чи варто платити майже 53 євро на рік - саме стільки коштує Pro-версія. Порівняння цих двох версій, а також версії для OS X можна прочитати за адресою: https://secure.logmein.com/comparisonchart/comparisonFPP.aspx.

Мал. 11. Основне вікно LogMeIn

Спосіб роботи з цією програмою трохи відрізняється від TeamViewer і подібних програм. Все трохи складніше, але, мабуть, саме так розробники LogMeIn визначають, хто і з якою метою використовує програму. В основному вікні вибери «з Mac або ПК» і потім побачиш послідовність дій, яку потрібно виконати, щоб надати іншому користувачу доступ до цього комп'ютера (рис. 12). Дідусь з бабусею точно заплутаються і не оцінять. Без реєстрації на logmein.com не обійтися, вона хоч і безкоштовна, але в плані зручності абсолютно зайва.

Мал. 12. Як підключитися до цього ПК

Є, правда спосіб простіше - анонімний доступ через браузер. Досить цікава фішка, якої немає в інших подібних програмах. Суть в наступному: користувач, який хоче, щоб ти налаштував його комп, створює посилання-запрошення, потім передає її будь-яким зручним способом тобі (по email, по скайпу і так далі). Посилання-запрошення дійсна певний час (час призначає віддалений користувач), навіть якщо посилання хтось підгляне, він навряд чи зможе нею скористатися після закінчення терміну придатності.

Давай розглянемо, як створити запрошення і як його використовувати. У розділі «Загальний доступ до робочого столу» виводяться поточні запрошення. Натиснувши кнопку «Відправити запрошення», ти можеш згенерувати ту саму посилання. Майстер створення запрошення дозволяє визначити тривалість запрошення і спосіб відправлення запрошення (можна надіслати електронною поштою посилання, а можна просто отримати посилання і відправити її вручну).


Мал. 13. Управління віддаленим комп'ютером через браузер

Потім це посилання потрібно відправити людині, який буде займатися налаштуванням компа. Коли він скопіює її в браузер і відкриє, то побачить екран, подібний зображеному на рис. 13. Для продовження потрібно натиснути кнопку «Продовжити». Після чого користувач, що відправив посилання, послідовно отримає два запити. Перший запит - це запит на дозвіл доступу гостю, другий запит - на надання прав доступу (рис. 20). Гість може або повністю управляти комп'ютером, або тільки переглядати робочий стіл без можливості управління.

висновки:

  • Не вимагає прав адміністратора.
  • Не потребує настройки брандмауера.
  • Можливість використання браузера для віддаленого управління.
  • Мобільні клієнти.
  • Кілька незвичайний принцип роботи.

Mosh (mobile shell): хороша альтернатива для SSH

Mosh теж можна використовувати для віддаленого доступу до консолі (тобто ти зможеш віддалено виконувати команди і будеш бачити їх результат). Основна перевага Mosh над SSH - можливість роумінгу, тобто зміни мережі на клієнтській машині, що корисно в дорозі, коли мережа може змінюватися (зараз вона стільниковий, через кілька хвилин - Wi-Fi, при цьому змінюється IP, але з'єднання залишається). Часто подорожують адміни оцінять це належним чином. Але є один великий недолік: до звичайного SSH-сервера Mosh не підключений, тобто на сервері доведеться встановлювати Mosh. Зате Mosh працює не у вигляді демона, як SSH, а як звичайна програма, тобто для її запуску не потрібен root-доступ. Mosh доступний для багатьох дистрибутивів Linux і BSD, OS X, iOS (в складі популярного клієнта iSSH) і Android.

UltraVNC / RealVNC

VNC (Virtual Network Computing) - система віддаленого доступу до робочого столу комп'ютера, що використовує протокол RFB (Remote FrameBuffer). Раніше було показано, як організувати VNC-сервер в Linux, в Windows такий сервер можна створити засобами програм UltraVNC або RealVNC. Програма UltraVNC подібна RealVNC, але володіє додатковими можливостями начебто шифрування з'єднання між клієнтом і сервером, модуля Java Viewer (доступ до віддаленого ПК через браузер з підтримкою Java) і інших. Хоча у RealVNC є плагін VNC Viewer для Google Chrome, тому немає необхідності в Java Viewer. Як вже було зазначено, програми багато в чому подібні, тому в цій статті ми розглянемо тільки UltraVNC.

При установці UltraVNC є можливість встановити як VNC-сервер, так і VNC-клієнт. На твій комп'ютер, якщо до нього не потрібний віддалений доступ, VNC-сервер можна не встановлювати. При установці VNC-сервера буде можливість налаштувати його для запуску у вигляді системної служби, але для цього потрібні права адміністратора. Протокол RFB, який використовує VNC, зазвичай має на увазі використання портів 5900-5906. Отже, для з'єднання з VNC потрібно налаштовувати брандмауер, інакше він «заріже» з'єднання.

Для підключення до VNC-сервера використовується програма UltraVNC Viewer. Програма універсальна, і ти можеш використовувати її для підключення до будь-якого VNC-сервера, а не тільки до того, на якому запущений UltraVNC Server. Аналогічно до сервера, створеному програмою UltraVNC Server, можна підключитися програмою RoyalTS або будь-яким іншим VNC-клієнтом.

Пару слів про те, як це все працює. Спочатку запускаємо програму UltraVNC Edit Settings і на вкладці Security задаємо пароль для доступу до VNC-сервера, потім потрібно запустити програму UltraVNC Server. Після на іншому комп'ютері запускаємо UltraVNC Viewer (рис. 14) і вводимо IP компа, на якому встановлений VNC-сервер, і натискаємо кнопку Connect.

Мал. 14. UltraVNC Viewer

висновки:

  • Потрібні права адміністратора, потрібно налаштовувати брандмауер.
  • Один і той же протокол можна використовувати для управління Windows, OS X і Linux, але це переваги не конкретної програми, а самій VNC.

SSH-доступ

Класикою віддаленого доступу залишається SSH. Здавалося б, що тут можна ще придумати? Ну, наприклад, що робити, якщо у тебе багато віддалених машин? Прописувати аліаси для кожної? Є спеціальні утиліти, що дозволяють швидко перемикатися між машинами. Один з таких менеджерів в Linux - Gnome Connection Manager. Програма дуже зручна, настійно рекомендуємо. У Windows для цієї мети використовується AutoPuTTY - оболонка для популярного SSH / Telnet-клієнта PuTTY, скачати яку можна за адресою: http://www.r4dius.net/autoputty/. Аналогічний менеджер SSH-з'єднань є і для OS X -Shuttle. Для мобільних платформ можна використовувати мобільні SSH-клієнти - Prompt (iOS) і ConnectBot (Android). Посилання та скріншоти ти без проблем знайдеш в Мережі.

Ammyy Admin (freeware)

Ammyy Admin - ще одна програма для віддаленого доступу до робочого столу. Програма хороша тим, що вона абсолютно безкоштовна, зовсім невимоглива до ресурсів (виконуваний файл взагалі займає смішні 700 Кб), дозволяє організувати як звичайний віддалений доступ до робочого столу, так і з'єднання в стилі віддаленого офісу, не вимагає установки і зміни параметрів брандмауера. З іншими можливостями програми ти зможеш ознайомитися на сайті розробників.

AnywhereTS (freeware)

Дозволяє конвертувати комп'ютери в тонкі клієнти. Основне призначення цієї програми аж ніяк не віддалений доступ з міркувань технічної підтримки, як у всіх раніше описаних програмах, хоча її теж можна використовувати для цього. AnywareTS дозволяє дати друге життя старим компам, які будуть використовуватися як тонкі клієнти - підключатися до сервера, на якому будуть виконуватися програми, які фізично неможливо запустити на старих ПК. Детальну інформацію про цю програму ти знайдеш на сайті розробників.

Віддалений доступ в Windows 8

Даний огляд був би не повним, якби ми не розглянули можливості самої ОС. На «сервері» (тобто на компі, до якого планується віддалений доступ) потрібно виконати наступні дії:

  • Запустити SystemPropertiesRemote.exe.
  • Включити прапорець «Дозволити підключення віддаленого помічника до цього комп'ютера».
  • Включити перемикач «Дозволити віддалені підключення до цього комп'ютера» і натиснути кнопку «Застосувати».
  • Якщо використовується енергозберігаючий режим, потрібно налаштувати комп так, щоб він ніколи не перекладався в сплячий режим.

На своєму компі використовуй додаток «Підключення до віддаленого робочого столу» для підключення до віддаленого комп'ютера.

Мал. 15. Дозвіл віддаленого доступу

Google Hangouts: Шерінг екрану і відеоконференції

Як крайній захід можна використовувати новий сервіс від Google - Hangouts. Він дозволяє влаштовувати Відеозустрічі, під час яких користувачі можуть демонструвати один одному свій екран. При бажанні можеш ознайомитися з цим сервісом самостійно.

замість висновку

Програм для віддаленого доступу дуже багато. Як я, сподіваюся, показав, самий звичний інструмент не завжди найефективніший. Потрібно відштовхуватися від умов конкретного завдання, цільових платформ та інших факторів. Сподіваюся, тепер я остаточно прояснив всю картину віддаленого доступу в твоїй голові. Всі пропозиції та побажання можеш відправляти на [Email protected]

Сподобалася стаття? Поділіться з друзями!