WINDOWS Przejmowanie pulpitu komputera za pomocą TightVNC w sieci wewnętrznej.
Wielokrotnie zachodzi potrzeba pracy na komputerze, który znajduje się w pewnej odległości (innym oddziale czy biurze). Jest to bardzo poważny problem zwłaszcza w dużych firmach gdzie komputerów jest bardzo wiele a bieganie do każdego z nich uciążliwe. Można jednak w prosty sposób poradzić sobie z tym problemem za pomocą programu TightVNC, który jest całkowicie darmowy. Aby móc przejąć komputer program musi być zainstalowany zarówno na stacji przejmowanej jak i przejmującej. Podczas instalacji większość kroków przechodzimy dając dalej. Należy wybrać jedynie wersję jaką instalujemy ( wybieramy Complit ) oraz zachować szczególną uwagę podczas wprowadzania hasła (Rysunek 1). Rysunek 1: Podanie hasła TightVNC Należy wypełnić wszystkie 4 pola i zapamiętać hasła (pierwsze jest potrzebne podczas zdalnego połączenia, drugie gdy chcemy zablokować modyfikację programu). Po zakończeniu opisywanego procesu na pasu zadań pojawi się ikona programu (Rysunek 2). Rysunek 2: Pozycja TightVNC na pasku narzędzi.
Jeśli najedziemy na nią kursorem (nie klikając) wyświetli się dymek z napisem TightVNC i adresem IP (Rysunek 3). Rysunek 3: Adres IP komputera. Będzie on potrzebny podczas połączenia. Możemy również wejść do programu przez włączenie w/w ikony. Wcześniej zostaniemy poproszeni o podanie hasła do programu. Pierwsza zakładka jest bardzo ważna ponieważ musi być ustawiony port nasłuchu (bez tego nie będzie możliwe połączenie). Przykładowa konfiguracja powinna wyglądać tak (Rysunek 4). Rysunek 4: Konfiguracja serwera. Możemy również skonfigurować dodatkowe posty przechodząc do drugiej zakładki. Trzecia zakładka pozwala nam zdefiniować zachowanie programu podczas próby połączenia innego innego komputera (Rysunek 5).
Rysunek 5: Konfiguracja zachowania program podczas połączenia. W pierwszym polu określamy domyślne zachowanie programu. Jeśli pozostawimy je bez zmian program będzie prosił o potwierdzenie podczas próby połączenia. W przypadku braku reakcji użytkownika połączenie zostanie odrzucone. Drugie pole określa czas oczekiwania na potwierdzenie połączenia. W ostatnim natomiast możemy szczegółowo definiować zachowanie programu dla różnych adresów bądź ich zakresów. Aby to zrobić klikamy Add... (Rysunek 6). Rysunek 6: Określenie zachowania dla adresu.
Pole IP Addresses pozwala określić pojedynczy adres przez jego wpisanie oby dwóch polach poniżej. Jeśli natomiast chcemy aby reguła została zastosowana do zakresu to najpierw podajemy początek a następnie koniec adresacji (np. First matching: 10.20.1.1 Last matching IP: 10.20.1.254). Action określa zachowanie podczas połączenia: Allow połączenie zostanie zaakceptowane bez prośby o potwierdzenie Deny połączenie zostanie odrzucone Query local user podczas próby połączenia użytkownik musi potwierdzić dostęp Aby zakończyć dodawanie reguły klikamy Ok. Wrócimy do zakładki Access Control która daje nam również możliwość modyfikacji dodanych pozycji (Rysunek 7). Rysunek 7: Zarządzanie regułami. Możemy wybrać 5 zachowań: 1. Add... - Dodaje nową regule (opisane powyżej) 2. Edit... - Edytuje wcześniej zdefiniowaną regułę. 3. Remove Usuwa regułę 4. Move up Przesuwa regułę wyżej na liście 5. Move down Przesuwa regułę niżej na liście W kolejnej zakładce możemy zmienić opcje wideo oraz prędkość odświeżania w milisekundach(rysunek 8).
Rysunek 8: Konfiguracja Video W ostatniej zakładce ( Administration ) Przydatnym elementem jest zmiana hasła (Rysunek 9). Rysunek 9: Zmiana hasła
Zmiana hasła przebiega dokładnie tak samo jak podczas instalacji programu. Gdy już skonfigurowaliśmy program, pora na nawiązanie połączenia. Po pierwsze musimy Znaleźć element programu o nazwie TightVNC Viewer. Znajdziemy go w C:\Program Files\TightVNC\tvnviewer. Jego interfejs jest bardo prosty. Wystarczy podać adres IP lub nazwę komputera w polu Remote Host (Rysunek 10). Rysunek 10: Połączenie do innego komputera. Po podaniu hasła do komputera, z którym się łączymy powinniśmy albo zostać połączeni albo będziemy musieli poczekać na potwierdzenie połączenia. Po jego nawiązaniu będziemy mogli na nim pracować tak jakbyśmy przed nim siedzieli. Artykuł pochodzi ze strony www.einformatyka.com.pl