WINDOWS Przejmowanie pulpitu komputera za pomocą TightVNC w sieci wewnętrznej.

Podobne dokumenty
Konfiguracja zapory Firewall w systemie Debian.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

L2TP over IPSec Application

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji programu SYSTEmSM

POLITECHNIKA POZNAŃSKA

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Instrukcja instalacji Control Expert 3.0

Instalacja Active Directory w Windows Server 2003

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

Problemy techniczne SQL Server

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

Program dla praktyki lekarskiej

Instalacja serwera zarządzającego F-Secure Policy Manager

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

Zdalny dostęp SSL. Przewodnik Klienta

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Sposoby zdalnego sterowania pulpitem

Podręcznik programu KNetAttach. Orville Bennett Polskie tłumaczenie: Krzysztof Woźniak

MULTI INTEGRATOR Instrukcja instalacji, konfiguracji.

procertum CLIDE Client 2.1 wersja 1.0.2

Instalacja systemu zarządzania treścią (CMS): Joomla

Instrukcja połączenia z programem Compas LAN i import konfiguracji

5.1. POSMOBILE POSMOBILE. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Instrukcja instalacji TP-Link TDM-8840

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

Jak skonfigurować klienta Mozilla Thunderbird?

Pomoc: konfiguracja PPPoE

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

INSTALACJA DOSTĘPU DO INTERNETU

Zarządzanie Infrastrukturą IT

instrukcja instalacji i konfiguracji programu Spik Spis treści

SYSTEM REJESTRACJI VIDEO PRO SURVEILLANCE SYSTEM V R

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

TREND 250 H.264 DVR Central Management System

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE

Instrukcja użytkowania

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instalacja NOD32 Remote Administrator

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

5.4. Tworzymy formularze

SubSyncEU integracja danych Subiekt GT + Sfera/ Nexo PRO Easy Uploader Instrukcja obsługi

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Emapi.pl. Wyznaczanie trasy

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Dokumentacja techniczna

INSTRUKCJA INSTALACJI PROGRAMU KWHOTEL STANDARD

LeftHand Sp. z o. o.

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

Integracja z Subiekt GT

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

1. Instalacja certyfkatu OSX 10.9

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Rysunek 1: Okno z lista

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Instrukcja Konfiguracji Programu. MS Outlook Express

KONFIGURACJA POŁĄCZENIA PPP DLA URZĄDZEŃ BITSTREAM INSTRUKCJA OBSŁUGI : PPP

Instalacja i konfiguracja serwera IIS z FTP

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Spis treści. Spis treści Wstęp Instalacja nazwa.pl Instalacja Home.pl Edycja grafiki strony logo...

PTI S1 Tabele. Tabele. Tabele

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

SZYBKI START MP01. Wersja: V1.0 PL

Połączenia VoIP z firmą Slican

Telefon AT 530 szybki start.

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

KONFIGURACJA INTERFEJSU SIECIOWEGO

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Transkrypt:

WINDOWS Przejmowanie pulpitu komputera za pomocą TightVNC w sieci wewnętrznej.

Wielokrotnie zachodzi potrzeba pracy na komputerze, który znajduje się w pewnej odległości (innym oddziale czy biurze). Jest to bardzo poważny problem zwłaszcza w dużych firmach gdzie komputerów jest bardzo wiele a bieganie do każdego z nich uciążliwe. Można jednak w prosty sposób poradzić sobie z tym problemem za pomocą programu TightVNC, który jest całkowicie darmowy. Aby móc przejąć komputer program musi być zainstalowany zarówno na stacji przejmowanej jak i przejmującej. Podczas instalacji większość kroków przechodzimy dając dalej. Należy wybrać jedynie wersję jaką instalujemy ( wybieramy Complit ) oraz zachować szczególną uwagę podczas wprowadzania hasła (Rysunek 1). Rysunek 1: Podanie hasła TightVNC Należy wypełnić wszystkie 4 pola i zapamiętać hasła (pierwsze jest potrzebne podczas zdalnego połączenia, drugie gdy chcemy zablokować modyfikację programu). Po zakończeniu opisywanego procesu na pasu zadań pojawi się ikona programu (Rysunek 2). Rysunek 2: Pozycja TightVNC na pasku narzędzi.

Jeśli najedziemy na nią kursorem (nie klikając) wyświetli się dymek z napisem TightVNC i adresem IP (Rysunek 3). Rysunek 3: Adres IP komputera. Będzie on potrzebny podczas połączenia. Możemy również wejść do programu przez włączenie w/w ikony. Wcześniej zostaniemy poproszeni o podanie hasła do programu. Pierwsza zakładka jest bardzo ważna ponieważ musi być ustawiony port nasłuchu (bez tego nie będzie możliwe połączenie). Przykładowa konfiguracja powinna wyglądać tak (Rysunek 4). Rysunek 4: Konfiguracja serwera. Możemy również skonfigurować dodatkowe posty przechodząc do drugiej zakładki. Trzecia zakładka pozwala nam zdefiniować zachowanie programu podczas próby połączenia innego innego komputera (Rysunek 5).

Rysunek 5: Konfiguracja zachowania program podczas połączenia. W pierwszym polu określamy domyślne zachowanie programu. Jeśli pozostawimy je bez zmian program będzie prosił o potwierdzenie podczas próby połączenia. W przypadku braku reakcji użytkownika połączenie zostanie odrzucone. Drugie pole określa czas oczekiwania na potwierdzenie połączenia. W ostatnim natomiast możemy szczegółowo definiować zachowanie programu dla różnych adresów bądź ich zakresów. Aby to zrobić klikamy Add... (Rysunek 6). Rysunek 6: Określenie zachowania dla adresu.

Pole IP Addresses pozwala określić pojedynczy adres przez jego wpisanie oby dwóch polach poniżej. Jeśli natomiast chcemy aby reguła została zastosowana do zakresu to najpierw podajemy początek a następnie koniec adresacji (np. First matching: 10.20.1.1 Last matching IP: 10.20.1.254). Action określa zachowanie podczas połączenia: Allow połączenie zostanie zaakceptowane bez prośby o potwierdzenie Deny połączenie zostanie odrzucone Query local user podczas próby połączenia użytkownik musi potwierdzić dostęp Aby zakończyć dodawanie reguły klikamy Ok. Wrócimy do zakładki Access Control która daje nam również możliwość modyfikacji dodanych pozycji (Rysunek 7). Rysunek 7: Zarządzanie regułami. Możemy wybrać 5 zachowań: 1. Add... - Dodaje nową regule (opisane powyżej) 2. Edit... - Edytuje wcześniej zdefiniowaną regułę. 3. Remove Usuwa regułę 4. Move up Przesuwa regułę wyżej na liście 5. Move down Przesuwa regułę niżej na liście W kolejnej zakładce możemy zmienić opcje wideo oraz prędkość odświeżania w milisekundach(rysunek 8).

Rysunek 8: Konfiguracja Video W ostatniej zakładce ( Administration ) Przydatnym elementem jest zmiana hasła (Rysunek 9). Rysunek 9: Zmiana hasła

Zmiana hasła przebiega dokładnie tak samo jak podczas instalacji programu. Gdy już skonfigurowaliśmy program, pora na nawiązanie połączenia. Po pierwsze musimy Znaleźć element programu o nazwie TightVNC Viewer. Znajdziemy go w C:\Program Files\TightVNC\tvnviewer. Jego interfejs jest bardo prosty. Wystarczy podać adres IP lub nazwę komputera w polu Remote Host (Rysunek 10). Rysunek 10: Połączenie do innego komputera. Po podaniu hasła do komputera, z którym się łączymy powinniśmy albo zostać połączeni albo będziemy musieli poczekać na potwierdzenie połączenia. Po jego nawiązaniu będziemy mogli na nim pracować tak jakbyśmy przed nim siedzieli. Artykuł pochodzi ze strony www.einformatyka.com.pl