Podręcznik programu Desktop Sharing. Brad Hards Polskie tłumaczenie: Krzysztof Woźniak

Podobne dokumenty
Podręcznik programu Remote Desktop Connection. Brad Hards Urs Wolfer Polskie tłumaczenie: Krzysztof Woźniak

Podręcznik programu KNetAttach. Orville Bennett Polskie tłumaczenie: Krzysztof Woźniak

Podręcznik KGet. Gaurav Chaturvedi : Michał Bendowski : Jan Stożek

Podręcznik KBlocks. Mauricio Piacentini Polskie tłumaczenie: Krzysztof Woźniak

Podręcznik KDiamond. Stefan Majewsky Polskie tłumaczenie: Krzysztof Woźniak

Podręcznik programu KNetWalk. Fela Winkelmolen Eugene Trounev Polskie tłumaczenie: Krzysztof Woźniak

Podręcznik Kollision. Paolo Capriotti Aktualizacja polskiego tłumaczenia: Krzysztof Woźniak

Podręcznik KJumpingCube. Matthias Kiefer Eugene Trounev Polskie tłumaczenie: Michał Klich

Podręcznik gry KFourInLine. Martin Heni Eugene Trounev Benjamin Meyer Johann Ollivier Lapeyre Anton Brondz Polskie tłumaczenie: Łukasz Fidosz

UNIFON podręcznik użytkownika

Podręcznik Konquest. Nicholas Robbins : Michał Bendowski

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Podręcznik programu KFind. Dirk Doerflinger Polskie tłumaczenie: Paweł Dabek

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Instrukcja obsługi serwera FTP v

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Podręcznik programu KMines

Praca w sieci zagadnienia zaawansowane

Synchronizator plików (SSC) - dokumentacja

Konfiguracja współpracy urządzeń mobilnych (bonowników).

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Instalacja protokołu PPPoE w systemie Windows 98

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Ćwiczenie 6. Wiadomości ogólne.

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

Tomasz Greszata - Koszalin

Instrukcja konfiguracji funkcji skanowania

Instalacja PPPoE w systemie Windows 98SE i Me

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Podręcznik KBreakout. Fela Winkelmolen Stephanie Whiting Polskie tłumaczenie: Krzysztof Woźniak

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna

Instrukcja instalacji i obsługi programu Szpieg 3

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

Instalacja protokołu PPPoE

Platforma e-learningowa

procertum CLIDE Client 2.1 wersja 1.0.2

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

NWD-210N Bezprzewodowy adapter USB n

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

Instalacja NOD32 Remote Administrator

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Podręcznik programu Kiriki. Albert Astals Cid Eugene Trounev Polskie tłumaczenie: Krzysztof Woźniak

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

26.X.2004 VNC. Dawid Materna

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Telefon IP 620 szybki start.

Laboratorium Ericsson HIS NAE SR-16

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Podręcznik gry Kapman. Thomas Gallinari Polskie tłumaczenie: Krzysztof Woźniak

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Bezpieczny system poczty elektronicznej

NWD310N. Bezprzewodowa karta sieciowa PCI N. Skrócona instrukcja obsługi. Wersja 1.00 Październik 2007 Wydanie 1

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Zamawianie Taxi Instrukcja użytkownika

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

SERWER DRUKARKI USB 2.0

Bezprzewodowa karta sieciowa Tiny USB zgodna ze standardem 11ac

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Problemy techniczne SQL Server

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Podręcznik Portfela KDE. George Staikos Lauri Watts Opiekun: George Staikos Polskie tłumaczenie: Marcin Kocur

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Podręcznik użytkownika programu AMOR. Karl Garrison Polskie tłumaczenie dokumentacji: Oskar Lisiecki

Podręcznik gry KBattleship. Daniel Molkentin Nikolas Zimmermann Anton Brondz Frerich Raabe Polskie tłumaczenie: Krzysztof Woźniak

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Nagrywamy podcasty program Audacity

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Pomoc dla r.

Telefon AT 530 szybki start.

Instalacja programu Ozon.

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ELEKTRONICZNA KSIĄŻKA NADAWCZA

Jak skonfigurować Outlooka?

Przewodnik szybkiej instalacji

System Kancelaris. Zdalny dostęp do danych

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Instalacja wypychana ESET Endpoint Encryption

instrukcja instalacji modemu SpeedTouch 605s

Sposoby zdalnego sterowania pulpitem

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Instalacja sterownika portu USB

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

SecureFile. Podręcznik użytkownika

Poradnik użytkownika pomoc techniczna

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

instrukcja instalacji w systemie Mac OS X

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Usługi sieciowe systemu Linux

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

Transkrypt:

Podręcznik programu Desktop Sharing Brad Hards Polskie tłumaczenie: Krzysztof Woźniak

2

Spis treści 1 Wprowadzenie 5 2 Wprowadzenie do protokołu RFB 6 3 Korzystanie z programu Desktop Sharing 7 3.1 Zarzadzanie zaproszeniami w programie Desktop Sharing.............. 8 3.2 Zakończ Desktop Sharing................................. 8 3.3 Konfiguracja programu Desktop Sharing........................ 8 3.4 Co dzieje się w momencie, gdy ktoś podłacza się do Desktop Sharing........ 10 4 Zasługi i licencje 12 A Instalacja 13 A.1 Gdzie zdobyć program Desktop Sharing......................... 13 A.2 Kompilacja i instalacja................................... 13

Streszczenie Program Desktop Sharing umożliwia udostępnienie swojego pulpitu użytkownikowi pracujacemu na innym komputerze, który za pomoca klienta VNC może go ogladać, a nawet go obsługiwać.

Rozdział 1 Wprowadzenie Program Desktop Sharing umożliwia udostępnienie swojego pulpitu użytkownikowi pracuja- cemu na innym komputerze, który za pomoca klienta VNC może go ogladać, a nawet go obsługiwać. Programu Desktop Sharing zwykle używa się jednocześnie z klientem VNC dla środowiska KDE, którym jest Remote Desktop Connection, ponieważ wykorzystuje on specyficzne funkcje Desktop Sharing. Program Desktop Sharing nie wymaga uruchamiania nowej sesji w systemie X Windows, może on udostępnić aktualnie użytkowana sesję. Dzięki temu jest on szczególnie przydatny, gdy trzeba udzielić pomocy technicznej użytkownikowi komputera. Wszelkie problemy i propozycje rozwinięcia programu, powinny być zgłaszane na listy mailingowe KDE lub poprzez system śledzenia błędów: http://www.bugs.kde.org. 5

Rozdział 2 Wprowadzenie do protokołu RFB W tej części zamieszczono krótka charakterystykę protokołu RFB (Remote Frame Buffer) wykorzystywanego przed Remote Desktop Connection jak też inne kompatybilne programy. Można opuścić ten rozdział, jeżeli zagadnienia zwiazane z cechami tego protokołu sa znane. Wysoki stopień implementacji protokołu RFB zapewnia system Virtual Network Computer, powszechnie znany jako VNC. Mechanizm Remote Frame Buffer (lub w skrócie RFB) jest prostym protokołem transmisji, wykorzystywanym do zdalnego dostępu do graficznego interfejsu użytkownika. Jego działanie odbywa się na poziomie bufora ramki, co jest tożsame z widocznym na ekranie obrazem. Pozwala to na wykorzystanie go w każdym okienkowym systemie (zarówno X11, jak też Mac OS oraz Microsoft Windows ). Programy wykorzystujace protokół RFB istnieja dla wielu platform systemowych i często moga być swobodnie rozpowszechniane. Wykorzystanie protokołu RFB, wymaga programu zwanego klientem (uruchomionego na komputerze, przy którym siedzi użytkownik - z ekranem, klawiatura i myszka). Program serwera uruchomiony jest na komputerze z buforem ramki (na którym pracuje system okienkowy i programy, które będa zdalnie obsługiwane). Program Remote Desktop Connection jest klientem RFB stworzonym dla środowiska KDE, natomiast jako serwer może być wykorzystywany program Desktop Sharing. Ponieważ przesłanie obrazu z bufora ramki generuje spory ruch w sieci, protokół ten najlepiej się sprawuje na łaczach o dużej przepustowości, takich jak sieć lokalna. Można korzystać z programu Remote Desktop Connection na łaczach o niższej szybkości, jednak jakość takiego poła- czenia nie będzie najlepsza. 6

Rozdział 3 Korzystanie z programu Desktop Sharing Korzystanie z Desktop Sharing jest bardzo proste, na poniższym zrzucie ekranu przedstawiony jest interfejs użytkownika. Jeżeli użytkownik chce udostępnić komuś swój pulpit, może utworzyć zaproszenie osobiste za pomoca przycisku Nowe zaproszenie osobiste... Spowoduje to otwarcie okna zawierajacego informacje niezbędne do połaczenia się z jego pulpitem. Przykład takiego zaproszenia widoczny jest poniżej. Przykładowe zaproszenie osobiste W celu zwiększenia bezpieczeństwa, zaproszenie jest ważne tylko przez godzinę od momentu jego utworzenia, a także konieczne jest wprowadzenie poprawnego hasła. W programie Desktop Sharing można zaprosić innego użytkownika wysyłajac do niego e-mail. W tym celu trzeba nacisnać przycisk Nowe zaproszenie e-mailowe... w głównym oknie programu. Spowoduje to otwarcie okna nowej wiadomości w programie pocztowym, podobnego do przedstawionego poniżej, w którym wystarczy wpisać adres odbiorcy. 7

Przykładowe zaproszenie w formie emaila OSTRZEŻENIE Program Desktop Sharing wyświetli ostrzeżenie o problemach bezpieczeństwa zwiazanych z przesłaniem takich informacji poprzez niezabezpieczone łacze sieciowe. Jeżeli nie możesz zaszyfrować wiadomości email (lub w inny sposób zabezpieczyć swoje połaczenie), wysyłanie zaproszeń przez email jest zwiazane z poważnym ryzykiem, gdyż każdy może przeczytać hasło i adres serwera, gdy wiadomość jest przesyłana przez sieć. Oznacza to, że ktoś potencjalnie może przejać kontrolę nad komputerem użytkownika. Jeżeli nie jest możliwe zaszyfrowanie wiadomości email, lepiej wykorzystać zaproszenie osobiste, i droga telefoniczna poinformować druga osobę (wcześniej weryfikujac jej tożsamość) o zaproszeniu, oraz przekazać dane niezbędne do uzyskania połaczenia. 3.1 Zarzadzanie zaproszeniami w programie Desktop Sharing Po utworzeniu zaproszenia - zarówno osobistego, jak i mailowego, Desktop Sharing umożliwia usunięcie zaproszeń. W celu usunięcia zaproszenia trzeba je wybrać na liście (zostanie podświetlone), a następnie użyć przycisku Usuń. W celu usunięcia wszystkich zaproszeń należy użyć przycisku Usuń wszystkie. 3.2 Zakończ Desktop Sharing Po zamknięciu głównego okna programu Desktop Sharing serwer nadal działa, co jest sygnalizowane przez ikonę na tacce systemowej. W celu zatrzymania programu należy kliknać prawym przyciskiem myszy na ikonie w tacce systemowej, po czym z menu wybraćzakończ. 3.3 Konfiguracja programu Desktop Sharing Oprócz opisanego powyżej głównego interfejsu użytkownika programu Desktop Sharing programem można też sterować po naciśnięciu w głównym oknie przycisku Konfiguruj... Jak pokazano na ilustracji poniżej, okno konfiguracji ma dwie strony: Karta Sieć pozwala na zdefiniowanie portu wykorzystywanego przez Desktop Sharing, co widać poniżej. 8

Opcja Ogłoś usługę w sieci decyduje o tym, czy Desktop Sharing ma rozgłaszać zaproszenie do połaczenia w sieci, z wykorzystaniem protokołu SLP. Jest to bardzo przydatna funkcja, jednak działa ona dobrze jedynie z programami klienta obsługujacymi protokół SLP. Przykładem takiego programu jest program Remote Desktop Connection. If you select the Use default port checkbox, then Desktop Sharing will locate a suitable port, and invitations will match this port. If you deselect the this checkbox, you can specify a particular port. Specifying a particular port may be useful if you are using port-forwarding on the firewall. Note that if Service Location Protocol is turned on, this will automatically deal with identifying the correct port. Karta Bezpieczeństwo pozwala na konfigurację ustawień zwiazanych z dostępem do serwera Desktop Sharing. 9

Opcja Pozwól na połaczenia bez zaproszenia decyduje o tym, czy Desktop Sharing ma przyjmować połaczenia, dla których nie zostało utworzone zaproszenie. W przypadku gdy opcja ta jest zaznaczone, należy pamiętać aby ustawić hasło dostępu do komputera. Pozostałe opcje pozwalaja na właczenie/wył aczenie pojawiania się okna z pytaniem o akceptację połaczenia, oraz na ustawienie czy zdalny użytkownik będzie miał pełna kontrolę nad pulpitem czy będzie go mógł jedynie ogladać. Jeżeli komputer pracuje jako stacja robocza i dozwolone sa połaczenia bez zaproszenia, najlepiej jednocześnie zaznaczyć opcję Pytaj przed zaakceptowaniem połaczenia. Natomiast jeżeli komputer jest serwerem, a Desktop Sharing stanowi narzędzie zdalnej administracji, należy tę opcję pozostawić niezaznaczona. NOTATKA Program Desktop Sharing wykorzystuje standardowy mechanizm haseł RFB, który nie przesyła ich otwartym tekstem poprzez sieć. Zamiast tego wykorzystywany jest mechanizm pytanie-odpowiedź, co jest wystarczajaco bezpieczne przy założeniu, że hasło jest odpowiednio strzeżone. 3.4 Co dzieje się w momencie, gdy ktoś podłacza się do Desktop Sharing Gdy ktoś z zewnatrz próbuje połaczyć się z Desktop Sharing na komputerze użytkownika, wyświetlone zostaje wyskakujace okienko z wiadomościa o połaczeniu, podobne do pokazanego poniżej. Ono to nie będzie się pojawiać, jeżeli została zaznaczona opcja: Zatwierdź połacze- nia bez zaproszenia zanim zostana zaakceptowane w parametrach konfiguracyjnych programu Desktop Sharing. 10

Jeżeli naciśnięty zostanie przycisk Zaakceptuj połaczenie, zdalny klient może przejść do procedury uwierzytelniania (co wymaga podania właściwego hasła z zaproszenia osobistego lub e-mailowego). Jeżeli naciśnięty zostanie przycisk Odrzuć połaczenie, to próba połaczenia zostanie przerwana. Widoczna w oknie opcja Zezwól zdalnemu użytkownikowi na kontrolowanie klawiatury i myszy decyduje o tym, czy zdalny użytkownik może jedynie obserwować pulpit, czy ma pełna kontrolę nad komputerem. Jeżeli połaczenie odbyło się poprawnie, przy wykorzystaniu hasła z wcześniej stworzonego zaproszenia osobistego badź e-mailowego, to zaproszenie to jest usuwane i nie może zostać ponownie użyte. Pojawi się również małe okienko wyskakujace w obszarze dokowania na pasku zadań, z informacja iż połaczenie zostało nawiazane. 11

Rozdział 4 Zasługi i licencje Desktop Sharing Prawa autorskie do programu (c) 2002 Tim Jansen tim@tjansen.de Współpraca: Ian Reinhart Geiser geiseri@kde.org Prawa autorskie do dokumentacji (c) 2003 Brad Hards bradh@frogmouth.net Polskie tłumaczenie dokumentacji: wozniakk@ceti.pl Ten program jest rozprowadzany na zasadach Licencji GNU Free Documentation License. Ten program jest rozprowadzany na zasadach Licencji GNU General Public License. 12

Dodatek A Instalacja A.1 Gdzie zdobyć program Desktop Sharing Desktop Sharing jest częścia projektu KDE (http://www.kde.org/ ). Desktop Sharing znajduje się w pakiecie kdenetwork na ftp://ftp.kde.org/pub/kde/, głównym serwerze FTP projektu KDE. A.2 Kompilacja i instalacja Aby skompilować i zainstalować program Desktop Sharing w Twoim systemie, uruchom następujace polecenia w katalogu głównym dystrybucji programu Desktop Sharing: %./ configure % make % make install Ponieważ program Desktop Sharing używa autoconf i automake, nie powinno być problemów ze skompilowaniem go. Jeśli napotkasz problemy, proszę je zgłosić na listach e-mailowych KDE. 13