خانه - داده ها
دسترسی گرافیکی از راه دور به اوبونتو از طریق VNC. دسکتاپ از راه دور لینوکس

برنامه های زیادی برای سازماندهی دسترسی از راه دور وجود دارد. برنامه های پولی و رایگان وجود دارد، برنامه هایی برای مختلف وجود دارد سیستم های عامل. واضح است که در این مقاله نمی توانیم همه چیز را به یکباره در نظر بگیریم، اما در مورد جالب ترین آنها صحبت خواهیم کرد و مهمتر از همه، خواهیم فهمید که چه چیزی برای یک کار خاص موثرتر است.

رادمین (اشتراک‌گذاری)

حدود ده سال پیش برنامه محبوببرای دسترسی از راه دور، Radmin وجود داشت، هنوز هم وجود دارد (www.radmin.ru) - در این مدت به جایی نرفته است. بیایید بررسی را با آن شروع کنیم.

این برنامه از دو بخش سرور و نمایشگر تشکیل شده است. اولین مورد بر روی یک رایانه از راه دور (یا رایانه های راه دور) اجرا می شود و دومی روی رایانه شما اجرا می شود و برای اتصال به دستگاه های راه دوری که می خواهید پیکربندی کنید استفاده می شود. در وب سایت توسعه دهندگان می توانید هر دو مجموعه کامل و اجزای جداگانه را دانلود کنید. همچنین یک نسخه قابل حمل Viewer وجود دارد که بدون نصب کار می کند و یک نسخه از Radmin Server 3.5 NTI - این یک نسخه ویژه بدون نماد سینی است، یعنی کاربر یک رایانه راه دور نمی داند که Radmin روی آن نصب شده است. تا زمانی که شروع به مدیریت کامپیوتر او نکنید.


من ویژگی های کلیدی را یادداشت می کنم: پشتیبانی از ویندوز 8 32/64 بیتی، پشتیبانی از تعویض جلسات کاربر در ویندوز XP/Vista/7/8، سازگاری با Wine (Radmin می تواند دسترسی از راه دور به یک رایانه در حال اجرا را سازماندهی کند. کنترل لینوکساز طریق Wine)، پشتیبانی از Telnet، خاموش کردن رایانه از راه دور، اسکنر سرور Radmin (به شما امکان می دهد تمام رایانه های شخصی را که می توانید در شبکه خود مدیریت کنید)، انتقال فایل بین سرور و نمایشگر.

نتیجه گیری:

  • عملکرد این برنامه شامل احراز هویت خود، پشتیبانی از چت صوتی و امکان انتقال فایل است. همه چیز بسیار راحت است.
  • با توجه به نصب سرور بر روی کامپیوتر راه دور، مانند سایر برنامه های مشابه، نیازی به حضور کاربر نیست. به عنوان مثال، شما می توانید رایانه های شخصی از راه دور همکاران خود را هنگام رفتن به ناهار مدیریت کنید. در سایر برنامه های مشابه یا لازم است که کاربر اجازه اتصال را بدهد و یا اینکه کاربر رمز عبوری را در اختیار شما قرار دهد که با هر جلسه ارتباطی به صورت خودکار ایجاد می شود.
  • کم سیستم مورد نیاز، این برنامه به هیچ وجه پردازنده را بار نمی کند ، که مخصوصاً برای لپ تاپ قدیمی من با پردازنده AMD که مانند اتو داغ می شود مهم است - به عنوان یک رایانه "راه دور" عمل می کرد.
  • فقط اجرای سرور کافی نیست، شما همچنین باید آن را پیکربندی کنید.
  • بسیاری از کاربران TeamViewer را دوست دارند نه به دلیل عملکرد آن، بلکه به این دلیل که به پورت خاصی نیاز ندارد (به طور پیش فرض از پورت 80 استفاده می کند) و نیازی به تنظیمات فایروال ندارد. سرور Radmin از پورت 4899 استفاده می کند و اجرای آن بدون راه اندازی فایروال امکان پذیر نخواهد بود.
  • هیچ مشتری موبایلی وجود ندارد.
  • سایر سیستم عامل ها را پشتیبانی نمی کند.

TeamViewer (نرم افزار رایگان)

امروزه احتمالاً TeamViewer محبوب ترین برنامه دسترسی از راه دور است. می توانید آن را دانلود کنید نسخه کاملاز www.teamviewer.com/ru و یک پنی پرداخت نکنید. برای استفاده غیرتجاری این برنامه کاملا رایگان است.


برنج. 4. TeamViewer در حال اجرا است

TeamViewer از پشتیبانی از Windows، OS X، Linux، که در Radmin بسیار کم بود، خشنود است. کلاینت‌های تلفن همراه برای Android، iPad/iPhone نیز وجود دارد: می‌توانید یک رایانه از راه دور را از iPhone خود کنترل کنید. همچنین یک نسخه Portable از برنامه برای ویندوز وجود دارد که برای استفاده کم از برنامه بسیار مفید است و نسخه Portable را می توان هم بر روی "سرور" و هم روی "کلینت" اجرا کرد، بر خلاف Radmin، که در آن فقط می توانید کلاینت (Viewer) را بدون نصب اجرا کنید، اما قسمت "سرور" باید نصب شود.

پس از شروع برنامه، پنجره اصلی TeamViewer و پنجره "Computers and Contacts" را مشاهده خواهید کرد (شکل 4). اگر قصد دارید به همه بستگان و همکاران خود به طور همزمان کمک کنید، می توانید روی دکمه "ثبت نام" کلیک کنید، یک حساب کاربری ایجاد کنید و سپس در این پنجره تمام رایانه های متعددی را که راه اندازی کرده اید مشاهده خواهید کرد.


برنج. 5. TeamViewer در عمل

حالا بیایید بفهمیم چه چیزی چیست. اگر نیاز به اتصال به رایانه خود دارید، باید شناسه خود (در این مورد 969 930 547) و رمز عبور (8229) را به طرف راه دور ارائه دهید. نحوه برقراری ارتباط، خودتان تصمیم بگیرید - می توانید این مقادیر را از طریق Skype، ICQ، ایمیل، اس ام اس، کپی و انتقال دهید یا به سادگی از طریق تلفن دیکته کنید. این رمز عبور هر بار که برنامه شروع می شود تغییر می کند. اگر برنامه بر روی کامپیوتر شما نصب شده باشد، می توانید آن را دائمی کنید رمز عبور شخصی، اما من آن را توصیه نمی کنم: رمز عبور ممکن است به خطر بیفتد و سپس هر کسی می تواند به رایانه شما متصل شود.

اگر نیاز به اتصال به یک کامپیوتر راه دور دارید، باید شناسه طرف راه دور (در این مورد 411108007) را وارد کنید و روی دکمه "اتصال به شریک" کلیک کنید، پس از آن برنامه از شما می خواهد رمز عبوری را که می خواهید وارد کنید. دریافت شده از مهمانی راه دور این همه است - در پنجره ای که ظاهر می شود، می توانید رایانه راه دور را پیکربندی کنید (شکل 5).

احتمالاً قبلاً تفاوت اصلی را با Radmin متوجه شده اید: باید رمز عبور را به شخصی که رایانه را راه اندازی می کند بدهید، اما در Radmin رمز عبور هنگام ایجاد حساب کاربری مشخص می شود. به عبارت دیگر کاربر باید در کنار کامپیوتر حضور داشته باشد. سوال این است که چگونه سازماندهی کنیم دفتر خانهزمانی که می خواهید از خانه به رایانه کاری خود دسترسی داشته باشید، مثلاً در شب. همه چیز بسیار ساده است. شما باید شروع خودکار TeamViewer را سازماندهی کنید (به عنوان مثال، آن را به گروه "Startup" اضافه کنید یا آن را در رجیستری در کلید Run ثبت کنید) و یک "گذرواژه شخصی" تنظیم کنید. لطفاً توجه داشته باشید که اگر برنامه روی رایانه شما نصب نشده باشد، اما بدون نصب راه اندازی شود، نمی توانید رمز عبور شخصی تنظیم کنید.

یک برنامه دیگر وجود دارد که باید در مورد آن بدانید: TeamViewer Host. به عنوان یک سرویس سیستم اجرا می شود و برای دسترسی 24/7 به یک کامپیوتر راه دور، از جمله ورود/خروج استفاده می شود. به نظر می رسد که TeamViewer Host به شما امکان می دهد یک سرور ترمینال را سازماندهی کنید و تعداد نامحدودی مشتری را برای یک سرور پشتیبانی می کند (تعداد کلاینت ها فقط با قابلیت های محاسباتی رایانه شما محدود می شود). همچنین لازم به ذکر است که برای نصب های TeamViewerهاست به حقوق سرپرست نیاز دارد که همیشه در دسترس نیست، بنابراین در بیشتر موارد همچنان از TeamViewer معمولی استفاده خواهید کرد. با این حال، اگر شما نیاز به راه‌اندازی فقط یک رایانه دارید (یا به سادگی دسترسی از راه دور به آن را سازماندهی کنید، مثلاً از خانه)، به میزبانی TeamViewer نیازی نیست. برای رعایت انصاف، باید توجه داشت که اگر یک TeamViewer معمولی (نه هاست) روی کامپیوتر A در حال اجرا باشد، کامپیوترهای B، C، D (عدد سه به عنوان مثال آورده شده است) می توانند برای مدیریت مشترک به آن متصل شوند. نکته دیگر این است که لازم است اقدامات مدیران هماهنگ شود، زیرا صفحه کلید و ماوس مشترک هستند، اما می توان پیکربندی کرد، بقیه مشاهده می کنند.

مانند Radmin، TeamViewer به شما اجازه می دهد تا فایل ها، صدا و پیام های متنیو همچنین از راه دور رایانه را راه اندازی مجدد کنید (فرمان مورد نیاز در منوی «عملکردها» است، به شکل 5 مراجعه کنید؛ راه اندازی مجدد رایانه کافی نیست - سپس جلسه ارتباط TeamViewer برقرار نمی شود، فقط باید رایانه را راه اندازی مجدد کنید. هنگام تنظیم آن از طریق منوی "عملکردها").

نتیجه گیری:

  • سادگی (این برنامه ساده تر از Radmin است - یک مزیت بزرگ برای کاربران آموزش ندیده که باید آن را در سمت راه دور نصب کنند).
  • این برنامه به هیچ وجه نیازی به نصب ندارد: هم روی مشتری و هم روی سرور. نصب اختیاری است.
  • از طریق پورت 80 (و برخی پورت های اضافی) کار می کند، بنابراین نیازی به پیکربندی فایروال ندارد.
  • در دسترس بودن نسخه ها برای سایر سیستم عامل ها.
  • در دسترس بودن کلاینت های موبایل برای اندروید، iOS و ویندوز فون 8 (یعنی می توانید یک رایانه از راه دور را مستقیماً از iPad خود کنترل کنید).
  • امکان برگزاری کنفرانس های تعاملی (حداکثر 25 شرکت کننده).
  • برای دسترسی از راه دور به حقوق مدیر نیاز ندارد.
  • پردازنده را به طور قابل توجهی بیشتر از Radmin بارگیری می کند، لپ تاپ قدیمی من حتی بیش از حد گرم شده و خاموش شده است.
  • اگرچه مشتریان تلفن همراه وجود دارد، اما آنها خیلی راحت نیستند (با این حال، این بهتر از هیچ است).

رویال تی اس (شیرافزار)

روزی روزگاری چنین برنامه ای وجود داشت - mRemote. نمی دانم آنجا چه اتفاقی افتاد، اما پروژه mRemote بسته شد و توسعه دهندگان رفتند و پروژه دیگری را ایجاد کردند - Royal TS. در این سایت نسخه هایی برای Windows، OS X و iOS (قابل اجرا از iPhone و iPad) پیدا خواهید کرد.

در رویال تی اس قبل از ایجاد یک اتصال باید یک سند ایجاد کنید، یعنی یک اتصال = یک سند. اسناد Royal TS چیز بسیار مناسبی است؛ آنها را می توان به عنوان فایل های معمولی، به عنوان مثال به یک مدیر دیگر منتقل کرد. او قادر خواهد بود چنین سندی را باز کند و بلافاصله بدون نیاز به ایجاد اتصال به صورت دستی به یک کامپیوتر راه دور متصل شود. نسخه اشتراکی دارای محدودیت در تعداد همزمان است اسناد باز- ده همانطور که برای من، این برای استفاده غیرتجاری از برنامه کاملاً کافی است، بنابراین در عمل شما حتی متوجه نمی شوید که چیزی را از دست داده اید (مگر اینکه، البته، از راه دور شبکه عظیمی از رایانه ها را مدیریت کنید).

اول از همه باید گفت که این برنامه با Radmin و TeamViewer تفاوت اساسی دارد. هر دوی این برنامه ها عملکرد سرور و کلاینت را با هم ترکیب می کنند (در مورد Radmin، سرور و کلاینت عبارتند از برنامه های مختلف، در مورد TeamViewer - همان برنامه). به عبارت دیگر، در یکی از کامپیوترها می توانید Radmin Server یا TeamViewer را نصب کنید و در دیگری می توانید به ترتیب از Radmin Viewer یا TeamViewer برای اتصال به این کامپیوتر راه دور استفاده کنید. بنابراین، Royal TS چیزی شبیه به Radmin Viewer است، یعنی برنامه ای برای اتصال به یک سرور راه دور، اما شما باید سرور را خودتان بسازید. نحوه انجامش مشکل شماست Royal TS به شما در ایجاد چنین سروری کمک نمی کند، بلکه فقط به شما اجازه می دهد به آن متصل شوید.


برنج. 6. رویال تی اس برای ویندوز

از جمله پروتکل های اتصال به سرور راه دور که Royal TS پشتیبانی می کند: RDP، Telnet، SSH، Citrix، VNC. RDP/Telnet/SSH و سایر سرورها باید به طور مستقل پیکربندی شوند.

از یک طرف این از حوصله مقاله خارج است، از طرف دیگر اگر مثالی از راه اندازی حداقل یکی از سرورهایی که رویال تی اس پشتیبانی می کند را نزنم ناقص خواهد بود. به نظر من سرورهای SSH/Telnet برای خواننده چندان جالب نخواهند بود. من یه چیز گرافیکی میخوام فرض کنید لینوکس (اوبونتو یا شبیه سازی آن) داریم و باید یک سرور VNC راه اندازی کنیم. برای این کار ابتدا سرور VNC را با دستور زیر نصب کنید:

Sudo apt-get vnc4server را نصب کنید

پس از آن، شما باید آن را اجرا کنید - برای اولین بار بدون پارامتر:

Sudo vnc4server

هنگام اجرای دستور sudo vnc4server، باید رمز عبوری را وارد کنید که برای اتصال به این سرور VNC استفاده می شود. رمز عبور خود در $HOME/.vnc/passwd ذخیره خواهد شد. من کلمه دیگری نمی گویم - انسان وجود دارد :). پس از اولین راه اندازی، باید vnc4server را با مشخص کردن شماره صفحه راه اندازی کنید:

Sudo vnc4server:3

بعد در Royal TS باید ایجاد کنید سند جدید(در تب File)، سپس به تب Edit رفته و روی دکمه VNC کلیک کنید. در پنجره ای که ظاهر می شود (شکل 7)، باید نام نمایشی (Display Name) را وارد کنید - در مورد ما: 3، آدرس IP سرور VNC و شماره پورت (معمولاً 5900) را مشخص کنید. رمز عبور هنگام اتصال به سرور درخواست می شود.


برنج. 7. پارامترهای اتصال VNC

نتیجه گیری:

  • یک کلاینت جهانی برای اتصال به سرور راه دور با استفاده از پروتکل های مختلف.
  • نسخه هایی برای ویندوز، OS X و iOS وجود دارد.
  • سازماندهی دسترسی از راه دور به تنهایی با استفاده از Royal TS غیرممکن است؛ برنامه های اضافی مورد نیاز است.
  • برای پیکربندی از راه دور رایانه ها برای کاربران بی تجربه مناسب نیست - آنها به سادگی نمی توانند خدمات دسترسی از راه دور لازم را پیکربندی کنند.

Supremo: رایگان و ساده (نرم افزار رایگان)

بیایید وضعیت را تحلیل کنیم. اگر TeamViewer را دوست ندارید یا به دلایلی نمی توانید از آن استفاده کنید (از جمله نیاز به خرید مجوز برای استفاده تجاری)، و Radmin نیز به دلایلی مناسب نیست، باید به دنبال آنالوگ باشید. از آنجایی که مقاله در مورد ساده و برنامه های رایگان، پس برنامه زیر باید باشد: الف) رایگان; ب) ساده این برنامه Supremo است که می توانید آن را از وب سایت دانلود کنید.

برنامه (شکل 8) "به شکل و شباهت" TeamViewer ایجاد شد. این نیازی به نصب ندارد، اصل عملکرد آن مانند TeamViewer است، حتی از اصطلاحات مشابهی استفاده می کند (این من در مورد شناسه شریک و سایر کتیبه ها در رابط برنامه هستم).

رایانه ای که راه اندازی می کنید و رایانه تکنسین پشتیبانی باید فقط دارای ویندوز باشند. نسخه های متعدد ویندوز از جمله ویندوز 7 و ویندوز سرور 2008 R2 پشتیبانی می شوند. هنوز هیچ چیزی در مورد پشتیبانی از ویندوز 8 و ویندوز سرور 2012 در وب سایت رسمی گفته نشده است.


برنج. 8. برنامه Supremo

الگوریتم استفاده از آن ساده است: باید برنامه را روی هر دو رایانه اجرا کنید، سپس از طرف راه دور شناسه و رمز عبور آن را بخواهید و سپس روی دکمه "اتصال" کلیک کنید. قبل از این، طرف راه دور باید دکمه "شروع" را فشار دهد، در غیر این صورت اتصال مجاز نخواهد بود. شاید این تنها تفاوت با TeamViewer باشد.

برای کاملتر شدن بررسی، به تنظیمات برنامه (Tools -> Options) می رویم. در بخش "امنیت" (شکل 9) می توانید پیکربندی کنید شروع خودکاربرنامه، رمز عبور را برای اتصالات راه دور مشخص کنید و مشخص کنید کدام شناسه مجاز به اتصال به رایانه شما است.

برنج. 9. گزینه های امنیتی Supremo

در بخش "اتصال" (شکل 10) می توانید پارامترهای سرور پراکسی را در صورت وجود در شبکه خود مشخص کنید.

برنج. 10. پارامترهای اتصال Supremo

این برنامه علاوه بر هدف مستقیم آن، یعنی کنترل از راه دور کامپیوتر، می تواند برای تبادل فایل ها نیز استفاده شود. برای تبادل فایل (که در دو جهت امکان پذیر است - هم دانلود و هم آپلود) به سادگی از کشیدن و رها کردن استفاده کنید.

نتیجه گیری:

  • آسان برای استفاده.
  • بدون نیاز به نصب
  • قابلیت انتقال فایل.
  • گزینه چت.
  • نیازی به پیکربندی فایروال ندارد (از HTTPS/SSL استفاده می کند).
  • هیچ پشتیبانی از سیستم عامل های دیگری به جز ویندوز وجود ندارد.
  • هیچ مشتری موبایلی وجود ندارد.

LogMeIn (نرم افزار رایگان)

بیایید به یکی دیگر نگاه کنیم برنامه مفید- LogMeIn (شکل 11). هدف این برنامه مانند همه موارد دیگری است که در این مقاله مورد بحث قرار گرفته است - دسترسی از راه دور. در وب سایت logmein.com چندین محصول مشابه را خواهید یافت، اما ما در درجه اول به محصول LogMeIn Free علاقه مندیم. قابلیت های آن برای اکثر اهداف کاملاً کافی است: دسترسی به رایانه تحت کنترل ویندوزیا OS X، کنترل از راه دورو مشاهده دسکتاپ، کپی و چسباندن داده ها بین رایانه ها، عملکرد راه اندازی مجدد، چت، پشتیبانی از چندین مانیتور، تشخیص نفوذ از طریق پروتکل SSL/TLS، نیازی به پیکربندی تنظیمات فایروال ندارد، نیازی به حقوق مدیر در رایانه راه دور ندارد.

من شخصاً عملکردهای کپی و چسباندن داده ها بین رایانه ها و همچنین عملکرد راه اندازی مجدد را دوست داشتم: در طول فرآیند راه اندازی رایانه ، گاهی اوقات لازم است آن را مجدداً راه اندازی کنید ، پس از آن جلسه دسترسی از راه دور به طور خودکار بازیابی می شود. بسیار راحت

برخلاف نسخه رایگان، نسخه حرفه ایاز انتقال فایل بین رایانه ها، ویدیوهای HD، کشیدن فایل ها بین رایانه ها و چندین عملکرد دیگر پشتیبانی می کند که تقریباً ارزش پرداخت 53 یورو در سال را ندارد - این همان چیزی است که نسخه Pro هزینه دارد. مقایسه این دو نسخه و همچنین نسخه OS X را می توانید در آدرس زیر بخوانید: https://secure.logmein.com/comparisonchart/comparisonFPP.aspx.

برنج. 11. پنجره اصلی LogMeIn

نحوه کار این برنامه کمی با TeamViewer و برنامه های مشابه متفاوت است. این کمی پیچیده‌تر است، اما ظاهراً به این ترتیب توسعه‌دهندگان LogMeIn تعیین می‌کنند که چه کسی و برای چه اهدافی از این برنامه استفاده می‌کند. در پنجره اصلی، "from Mac or PC" را انتخاب کنید و سپس دنباله اقداماتی را مشاهده خواهید کرد که باید انجام شود تا کاربر دیگری به این رایانه دسترسی داشته باشد (شکل 12). پدربزرگ و مادربزرگ قطعا گیج می شوند و قدر آن را نمی دانند. شما نمی توانید بدون ثبت نام در logmein.com انجام دهید؛ اگرچه رایگان است، اما از نظر راحتی کاملاً غیر ضروری است.

برنج. 12. نحوه اتصال به این کامپیوتر

با این حال، یک راه ساده تر وجود دارد - دسترسی ناشناس از طریق مرورگر. یک ویژگی کاملا جالب که در برنامه های مشابه دیگر یافت نمی شود. نکته اینجاست: کاربری که از شما می‌خواهد رایانه‌اش را راه‌اندازی کنید، یک پیوند دعوت ایجاد می‌کند، سپس آن را به هر روشی مناسب (از طریق ایمیل، اسکایپ و غیره) برای شما ارسال می‌کند. لینک دعوت نامه برای مدت معینی معتبر است (زمان توسط کاربر راه دور تعیین می شود)، حتی اگر شخصی از پیوند جاسوسی کند، بعید است که بتواند بعد از تاریخ انقضا از آن استفاده کند.

بیایید نحوه ایجاد یک دعوتنامه و نحوه استفاده از آن را بررسی کنیم. بخش Desktop Sharing دعوت‌نامه‌های فعلی شما را نمایش می‌دهد. با کلیک بر روی دکمه "ارسال دعوت نامه" می توانید همان پیوند را ایجاد کنید. جادوگر دعوت جدید به شما امکان می دهد مدت زمان دعوت و نحوه ارسال دعوت نامه را تعیین کنید (می توانید تا پست الکترونیکپیوند دهید، یا فقط می توانید پیوند را دریافت کرده و به صورت دستی ارسال کنید).


برنج. 13. کنترل کامپیوتر از راه دور از طریق مرورگر

سپس این پیوند باید برای شخصی که کامپیوتر را راه اندازی می کند ارسال شود. هنگامی که او آن را در مرورگر کپی می کند و آن را باز می کند، صفحه ای مشابه تصویر نشان داده شده در شکل را می بیند. 13. برای ادامه، روی دکمه "ادامه" کلیک کنید. پس از آن کاربری که لینک را ارسال کرده است، دو درخواست را به صورت متوالی دریافت خواهد کرد. درخواست اول درخواست اجازه دسترسی به مهمان است، درخواست دوم اعطای حقوق دسترسی است (شکل 20). مهمان می تواند کامپیوتر را به طور کامل کنترل کند یا فقط دسکتاپ را بدون کنترل مشاهده کند.

نتیجه گیری:

  • به حقوق مدیر نیاز ندارد.
  • نیازی به پیکربندی فایروال ندارد.
  • امکان استفاده از مرورگر برای کنترل از راه دور.
  • مشتریان موبایل
  • یک اصل عملیاتی تا حدی غیر معمول.

Mosh (پوسته موبایل): یک جایگزین خوب برای SSH

Mosh همچنین می تواند برای دسترسی به کنسول از راه دور استفاده شود (یعنی می توانید دستورات را از راه دور اجرا کنید و نتایج آنها را ببینید). مزیت اصلی Mosh نسبت به SSH امکان پرسه زدن است، یعنی تغییر شبکه در دستگاه مشتری، که در جاده زمانی که شبکه می تواند تغییر کند مفید است (اکنون سلولی است، در چند دقیقه - Wi-Fi، در حالی که IP تغییر می کند، اما اتصال باقی می ماند). ادمین هایی که اغلب سفر می کنند از این موضوع قدردانی خواهند کرد. اما یک اشکال بزرگ وجود دارد: Mosh به یک سرور SSH معمولی متصل نمی شود، به این معنی که شما باید Mosh را روی سرور نصب کنید. اما Mosh مانند SSH به عنوان دیمون کار نمی کند، بلکه به عنوان یک برنامه معمولی کار می کند، یعنی برای اجرای آن نیازی به دسترسی root نیست. Mosh برای بسیاری از توزیع‌های لینوکس و BSD، OS X، iOS (به عنوان بخشی از سرویس گیرنده محبوب iSSH) و اندروید در دسترس است.

UltraVNC/RealVNC

VNC (Virtual Network Computing) سیستمی برای دسترسی از راه دور به دسکتاپ کامپیوتر با استفاده از پروتکل RFB (Remote FrameBuffer) است. قبلاً نحوه سازماندهی سرور VNC در لینوکس نشان داده شده بود؛ در ویندوز می توان چنین سروری را با استفاده از برنامه های UltraVNC یا RealVNC ایجاد کرد. UltraVNC شبیه RealVNC است، اما دارد ویژگی های اضافیمانند رمزگذاری اتصال بین مشتری و سرور، ماژول Java Viewer (دسترسی به رایانه از راه دور از طریق مرورگر با پشتیبانی از جاوا) و دیگران. اگرچه RealVNC یک افزونه دارد نمایشگر VNCبرای گوگل کرومبنابراین نیازی به Java Viewer نیست. همانطور که قبلاً اشاره شد ، برنامه ها تا حد زیادی مشابه هستند ، بنابراین در این مقاله فقط UltraVNC را در نظر خواهیم گرفت.

هنگام نصب UltraVNC، امکان نصب سرور VNC و کلاینت VNC وجود دارد. اگر به دسترسی از راه دور به رایانه خود نیاز ندارید، نیازی به نصب سرور VNC ندارید. هنگام نصب یک سرور VNC، می‌توانید آن را به گونه‌ای پیکربندی کنید که به عنوان یک سرویس سیستمی اجرا شود، اما این به حقوق مدیر نیاز دارد. پروتکل RFB که VNC استفاده می کند معمولاً از پورت های 5900-5906 استفاده می کند. بنابراین، برای اتصال از طریق VNC باید یک فایروال را پیکربندی کنید، در غیر این صورت اتصال را از بین می برد.

برای اتصال به سرور VNC از برنامه UltraVNC Viewer استفاده کنید. این برنامه جهانی است و می توانید از آن برای اتصال به هر سرور VNC، نه فقط سرور UltraVNC استفاده کنید. به طور مشابه، می توانید به سروری که توسط برنامه UltraVNC Server ایجاد شده است، با استفاده از برنامه RoyalTS یا هر مشتری VNC دیگری متصل شوید.

چند کلمه در مورد نحوه کار همه چیز. ابتدا برنامه UltraVNC Edit Settings را اجرا کنید و در تب Security یک رمز عبور برای دسترسی به سرور VNC تنظیم کنید، سپس باید برنامه UltraVNC Server را اجرا کنید. سپس در رایانه دیگری، UltraVNC Viewer را اجرا کنید (شکل 14) و IP رایانه ای را که سرور VNC روی آن نصب شده است وارد کنید و دکمه Connect را کلیک کنید.

برنج. 14. نمایشگر UltraVNC

نتیجه گیری:

  • شما به حقوق مدیر نیاز دارید، باید فایروال را پیکربندی کنید.
  • از همین پروتکل می توان برای کنترل ویندوز، OS X و لینوکس استفاده کرد، اما اینها مزایای یک برنامه خاص نیست، بلکه خود VNC است.

دسترسی به SSH

SSH همچنان کلاسیک دسترسی از راه دور است. به نظر می رسد، چه چیز دیگری می توانید در اینجا به دست آورید؟ خوب، به عنوان مثال، اگر تعداد زیادی ماشین از راه دور دارید، چه کاری باید انجام دهید؟ آیا باید برای هر یک نام مستعار ثبت کنم؟ بخور ابزارهای ویژه، به شما امکان می دهد به سرعت بین ماشین ها سوئیچ کنید. یکی از این مدیران در لینوکس، Gnome Connection Manager است. این برنامه بسیار راحت است، ما آن را به شدت توصیه می کنیم. در ویندوز، AutoPuTTY برای این منظور استفاده می شود - پوسته ای برای سرویس گیرنده محبوب SSH/Telnet PuTTY، که می تواند از: http://www.r4dius.net/autoputty/ دانلود شود. یک مدیر اتصال SSH مشابه برای OS X -Shuttle وجود دارد. برای پلتفرم های تلفن همراه، می توانید از سرویس گیرندگان SSH موبایل - Prompt (iOS) و ConnectBot (Android) استفاده کنید. به راحتی می توانید لینک ها و اسکرین شات ها را در اینترنت پیدا کنید.

Ammyy Admin (نرم افزار رایگان)

Ammyy Admin برنامه دیگری برای دسترسی از راه دور دسکتاپ است. خوبی برنامه این است که کاملا رایگان است، از نظر منابع کاملاً بی نیاز است (فایل اجرایی معمولاً 700 کیلوبایت مسخره را اشغال می کند)، به شما امکان می دهد هم دسترسی از راه دور معمولی به دسکتاپ و هم یک اتصال به سبک اداری از راه دور را سازماندهی کنید. و نیازی به نصب یا تغییر تنظیمات فایروال ندارد. می توانید در مورد بقیه ویژگی های برنامه در وب سایت توسعه دهندگان اطلاعات کسب کنید.

AnywhereTS (نرم افزار رایگان)

به شما امکان می دهد کامپیوترها را به تین کلاینت تبدیل کنید. هدف اصلی این برنامه دسترسی از راه دور به دلایلی نیست پشتیبانی فنی، مانند همه برنامه هایی که قبلاً توضیح داده شد، اگرچه می توان از آن برای این کار نیز استفاده کرد. AnywareTS به شما این امکان را می دهد که به رایانه های قدیمی که به عنوان تین کلاینت استفاده می شوند، زندگی دومی ببخشید - به سروری متصل شوید که برنامه هایی را اجرا می کند که اجرای آنها از نظر فیزیکی بر روی رایانه های شخصی قدیمی غیرممکن است. اطلاعات دقیقمی توانید اطلاعات مربوط به این برنامه را در وب سایت توسعه دهندگان بیابید.

دسترسی از راه دور در ویندوز 8

اگر توانایی های خود سیستم عامل را در نظر نگیریم، این بررسی کامل نخواهد بود. در "سرور" (یعنی روی رایانه ای که دسترسی از راه دور به آن برنامه ریزی شده است)، باید مراحل زیر را انجام دهید:

  • SystemPropertiesRemote.exe را اجرا کنید.
  • کادر بررسی "Allow connections" را فعال کنید دستیار از راه دوربه این کامپیوتر."
  • سوئیچ "Allow remote connections to this computer" را روشن کرده و روی دکمه "Apply" کلیک کنید.
  • اگر از حالت صرفه جویی در مصرف انرژی استفاده می کنید، باید رایانه خود را طوری پیکربندی کنید که هرگز به حالت خواب نرود.

در رایانه خود، از برنامه Remote Desktop Connection برای اتصال به رایانه راه دور استفاده کنید.

برنج. 15. اجازه دسترسی از راه دور را بدهید

Google Hangouts: اشتراک‌گذاری صفحه و کنفرانس ویدیویی

به عنوان آخرین راه حل، می توانید از سرویس جدیدی از Google استفاده کنید - Hangouts. این امکان را به شما می دهد تا جلسات ویدیویی را میزبانی کنید، که در طی آن کاربران می توانند صفحه نمایش خود را با یکدیگر به اشتراک بگذارند. در صورت تمایل می توانید خودتان با این سرویس آشنا شوید.

به جای نتیجه گیری

برنامه های زیادی برای دسترسی از راه دور وجود دارد. همانطور که امیدوارم نشان داده باشم، آشناترین ابزار همیشه موثرترین نیست. شما باید بر اساس شرایط یک کار خاص، پلتفرم های هدف و سایر عوامل ایجاد کنید. امیدوارم حالا بالاخره تصویر کامل دسترسی از راه دور را در ذهن شما پاک کرده باشم. همه پیشنهادات و خواسته ها را می توان به [ایمیل محافظت شده].


تاریخ انتشار: سه شنبه 28 دی ماه 1388 10:43:53
ترجمه: Kovalenko A.M.
تاریخ انتقال: 4 آگوست 2009

آیا از ویندوز و لینوکس استفاده می کنید؟ آیا می توانید از راه دور ویندوز را از لینوکس (اوبونتو یا توزیع دیگری) یا لینوکس را از ویندوز کنترل کنید؟ حتما می توانید. مشابه نحوه استفاده از آن اتصال به کامپیوتر از راه دوربین پلتفرم های مایکروسافت (یا کنترل از راه دور بین ماشین های لینوکس)، امکان کنترل دسکتاپ از پلتفرم های مختلف نیز وجود دارد. می‌توانید روی دسک‌تاپ خود کلیک کنید و برنامه‌ها را راه‌اندازی کنید، درست مانند زمانی که مستقیماً در مقابل رایانه خود می‌نشینید.

ما در مورد چند ویژگی مختلف که می توانید با استفاده از اتصال دسکتاپ از راه دور دریافت کنید صحبت خواهیم کرد. بعلاوه، ما شما را از طریق روشی گام به گام برای ایجاد اتصال دسکتاپ از راه دور با استفاده از ابزارهای رایگان راهنمایی می کنیم. پس بیایید شروع کنیم.

انتخاب یک پروتکل دسکتاپ از راه دور

برنامه های دسکتاپ راه دور معمولاً از هر دو استفاده می کنند پروتکل دسکتاپ از راه دور(RDP) یا پروتکل مجازی شبکه کامپیوتری (VNC). برای ایجاد یک اتصال راه دور، هر دو گره (سرور و مشتری) باید از یک پروتکل پشتیبانی کنند. مشکل این است که همه سیستم عامل ها (OS) به طور پیش فرض از پروتکل های یکسانی استفاده نمی کنند. علاوه بر این، برخی از توزیع های لینوکس و برخی دیگر نسخه ویندوزشامل یک سرور دسکتاپ راه دور یا برنامه مشتری نیست، یا اصلاً شامل یک برنامه دسکتاپ راه دور نیست.

اولین وظیفه شما باید تعیین پروتکلی باشد که قبلاً در رایانه شما پشتیبانی می شود. علاوه بر تحقیق در سیستم عامل خود، جستجوی اسناد، پیوند دادن به برگه های تقلب، باید بتوانید بفهمید که چیست و کجاست. سپس، در پایان، باید پروتکل مورد استفاده در تمام رایانه های خود را انتخاب کنید.

توجه داشته باشید:

  • VNC دسکتاپ از راه دور به طور کلی کندتر از اتصالات RDP است، با این حال، VNC معمولاً در انواع پلتفرم ها پیاده سازی می شود.
  • برای عملکرد بهترو امنیت، می توانید از سرور و کلاینت های رایگان NoMachine's NX یا سرور و کلاینت های FreeNX استفاده کنید، اما پیکربندی آن دشوارتر است، نیاز به تفکر دارد.
  • همچنین می توان از اتصالات RDP در ماشین های لینوکس پشتیبانی کرد، به عنوان مثال، با استفاده از یک سرور xrdp.

باز کردن فایروال (فایروال)

قبل از اینکه بتوانید اتصالات راه دور را تنظیم یا بپذیرید، باید پیکربندی کنید نرم افزارفایروال شما رایانه‌هایی که می‌خواهید از راه دور به آن‌ها وصل شوید باید به ترافیک VNC یا RDP از طریق فایروال شما اجازه دهند.

در ویندوز، هنگام راه اندازی سرور، باید درخواستی برای مسدود کردن یا اجازه دسترسی به شبکه به برنامه سرور دسکتاپ راه دور دریافت کنید. اگر روی دکمه "Allow" کلیک کنید، همه چیز باید کار کند. اگر درخواست را دریافت نکردید، می توانید به ملک مراجعه کنید دیوار آتش ویندوزو با استفاده از شماره پورت های زیر، مجوز این برنامه را به صورت دستی اضافه کنید.

در لینوکس، به احتمال زیاد باید قوانین اتصال ورودی را به صورت دستی به فایروال رایانه ای که درخواست های اتصال را دریافت می کند، اضافه کنید. در صورت لزوم، می توانید مرورگر را از منو باز کنید و اطلاعاتی در مورد نحوه راه اندازی فایروال در گوگل جستجو کنید. توزیع لینوکس شما ممکن است شامل یک رابط کاربری گرافیکی (رابط کاربری گرافیکی) برای فایروال شما باشد، یا می توانید از خط فرمان برای پیکربندی آن استفاده کنید. به همین ترتیب، یک استثنا یا قاعده اضافه کنید تا ترافیک در پورت های مناسب لیست شده در زیر مجاز باشد.

  • RDP از پورت TCP 3389 استفاده می کند
  • VNC از پورت هایی استفاده می کند که از 5900 شروع می شوند (هر اتصال راه دور به سرور از یک پورت متفاوت استفاده می کند؛ نمایشگر 1 از پورت 5901 استفاده می کند، نمایشگر 2 از پورت 5902 و غیره استفاده می کند). بنابراین بهترین روش این است که هنگام ایجاد یک قانون یا استثناء فایروال، یک محدوده پورت (مانند 5900 - 5905) را تعریف کنید.

اکنون این امکان را دارید که از راه دور به رایانه های موجود در خود متصل شوید شبکه محلی. برای اتصال از راه دور از طریق اینترنت، باید روتر خود را نیز پیکربندی کنید. در قسمت بعدی به این موضوع خواهیم پرداخت.

استفاده از سرور VNC و مشتری در اوبونتو

اگر از اوبوبنتو استفاده می کنید، پس از قبل یک سرویس گیرنده و سرور VNC نصب شده و آماده استفاده دارید. (این مقاله بر اساس توزیع Ubuntu Desktop 8.10 Intrepid Ibex است.) برای اینکه بتوانید قبول کنید اتصالات از راه دور، فقط از منو انتخاب کنید System > Properties > Remote Desktop. در کادر محاوره ای، منابع مورد نظر را پیکربندی کنید استفاده مشترکو تنظیمات امنیتی لیست فرمان/آدرس برای نشان دادن سایر رایانه های موجود در شبکه محلی به شما ارائه می شود اوبونتو را نصب کردیا دیگران توزیع لینوکس، که از آن اتصال برقرار خواهد شد.

برای استفاده از نمایشگر VNC در اوبونتو، را انتخاب کنید برنامه ها > ابزارهای سیستم > ترمینال. اگر به رایانه‌ای متصل می‌شوید که اوبونتو دارد، دستور پیشنهاد شده توسط اوبونتو را تایپ کنید. اگر به رایانه‌ای متصل می‌شوید که توزیع لینوکس دیگری دارد، از فرمت دستور زیر استفاده می‌شود:

$vncviewerComputerName یا _آدرس آی پی:#

همانطور که در شکل 1 نشان داده شده است. این خط حاوی دستور vncviewer است که به دنبال آن نام یا آدرس IP رایانه (یا IP اینترنت در صورتی که اتصال از طریق وب باشد) که با دونقطه و شناسه (شناسه) ختم می شود. نمایشگر (تونل). اگر به رایانه‌ای متصل می‌شوید که ویندوز روی آن نصب شده است، علامت کولون و شماره نمایش مشخص نشده است، در این صورت فرمت دستور به شرح زیر است:

$ vncviewerComputer_name_or_IP_address

تصویر 1

نصب VNC Client و Server در سایر توزیع های لینوکس

اگر از توزیع لینوکس به غیر از اوبونتو استفاده می کنید، در مخازن آن به دنبال بسته های مناسب برای نصب سرور و کلاینت VNC بگردید. اگر چنین بسته هایی وجود ندارد، می توانید TightVNC را مستقیماً از وب سایت آنها دانلود کنید و دستورالعمل های مونتاژ و نصب را دنبال کنید.

سرور TightVNC/RealVNC رابط کاربری گرافیکی ندارد، باید از خط فرمان استفاده کنید، اما نگران نباشید - آسان است. فقط باز کن پایانه، vncserver را تایپ کرده و Enter را فشار دهید. هنگامی که برای اولین بار آن را راه اندازی می کنید، از شما خواسته می شود که یک رمز عبور برای اتصالات VNC ایجاد کنید. هنگامی که رمز عبور را تنظیم کردید، صفحه نمایش یا تونل به طور خودکار همانطور که در شکل 2 نشان داده شده است پیکربندی می شود.


شکل 2

VNC از نمایشگرهای متعدد برای دسترسی به تعداد زیادی از کاربران و/یا تعریف تغییرات در ویژگی‌هایی مانند وضوح صفحه، دستورات راه‌اندازی و غیره پشتیبانی می‌کند. هر بار که اجرا می‌شود، دستور vncserver یک تونل جدید ایجاد می‌کند، با عددی که معمولاً از 1 شروع می‌شود و هر بار که دستور اجرا می‌شود یک عدد افزایش می‌یابد.

در زیر گزینه های مختلف دستور vncserver وجود دارد که به خاطر سپردن آنها مفید است:

  • برای راهنمایی از گزینه -help استفاده کنید یا دستور man vncserver را وارد کنید.
  • با استفاده از گزینه -name دلخواه نام می‌توانید یک نام به یک تونل یا نمایشگر خاص اختصاص دهید که در نوار عنوان مشتری VNC هنگام ساخت ظاهر می‌شود. اتصال از راه دوربه این نمایشگر
  • تصحیح:# به شما امکان می دهد تونل یا شماره نمایش را به صورت دستی تعریف کنید.
  • با استفاده از گزینه -geometry WxH می توانید عرض و ارتفاع صفحه نمایش را برای نمایش دسکتاپ راه دور تنظیم کنید.
  • با افزودن -depth # می توانید عمق رنگ را از 8 تا 32 بیت در هر پیکسل تنظیم کنید.
  • برای بستن یک تونل VNC، از گزینه -kill:# استفاده کنید و نماد هش را با شناسه تونل (نمایش) مورد نظر جایگزین کنید.

بسته به توزیع خاص لینوکس و راه حل VNC نصب شده، ممکن است یک رابط کاربری گرافیکی برای برنامه مشتری یا نمایشگر داشته باشید یا نداشته باشید. اگر رابط کاربری گرافیکی در دسترس است، از آن استفاده کنید، اما در صورت تمایل می توانید از خط فرمان نیز استفاده کنید.

برای رابط کاربری گرافیکی، معمولاً می‌توانید گزینه‌ها را از یک کادر محاوره‌ای پیکربندی کنید. هنگام اتصال به دستگاهی که دارای توزیع لینوکس است، نام رایانه یا آدرس IP دستگاه راه دور (یا IP اینترنت در هنگام اتصال از طریق وب) را تایپ کنید، سپس یک کولون، تونل یا شناسه نمایشگر را وارد کنید و Enter را فشار دهید. به عنوان مثال، ericlinuxbox:1 یا 192.168.0.122:1. اگر به دستگاه ویندوز وصل می‌شوید، علامت کولون و شماره نمایش مورد نیاز نیست. برای اتصال از ترمینال، اطلاعات vncviewer و میزبان را به همان روشی که در شکل 1 قبلا نشان داده شده است وارد کنید.

نصب کلاینت/سرور VNC در ویندوز

TightVNC همچنین یک کلاینت و سرور را در نسخه ویندوز در صفحه دانلود خود ارائه می دهد. پس از نصب TightVNC می توانید سرور را از منو راه اندازی کنید شروع کنید (تقریبا مترجم: Start > All Programs > TightVNC، راه اندازی سرور TightVNC را انتخاب کنید. با این کار یک دیالوگ خصوصیات ظاهر می شود (شکل 3 را ببینید) که در آن باید یک رمز عبور برای جلسات ورودی اختصاص دهید.

شکل 3

پس از بررسی تمام تنظیمات، روی OK کلیک کنید. سرور در حال اجرا و آماده برای دریافت اتصالات ورودی خواهد بود و همزمان آیکون سرور در سینی سیستم ظاهر می شود. بار دیگر، هنگام اتصال به رایانه ویندوزی از هر پلتفرمی، از علامت دو نقطه و شماره نمایش استفاده نکنید.

اگر از طریق ویندوز به رایانه از راه دور متصل می شوید، میانبر TightVNC Viewer را از منوی شروع انتخاب کنید. به همین ترتیب، برای اتصال از پلتفرم‌های دیگر، نام یا آدرس IP رایانه راه دور (یا آدرس IP اینترنت در هنگام اتصال از طریق وب) را وارد کنید و هنگام اتصال به رایانه لینوکس، یک دونقطه و شماره نمایش را در دستور وارد کنید.

سامبا است روش موثرنه تنها تعامل رایانه های دارای ویندوز و لینوکس را سازماندهی می کند، بلکه در شبکه هایی که فقط از ماشین های لینوکس تشکیل شده اند، به شما امکان می دهد به سرعت سازماندهی کنید. دسترسی عمومیبه منابع فایل پیکربندی Samba می تواند بسیار طولانی باشد و پارامترهای زیادی برای در نظر گرفتن داشته باشد، اما در بیشتر موارد تنظیمات بسیار کمتری کافی است.

اگر می‌خواهیم خودمان را به اشتراک بگذاریم و به فایل‌های رایانه‌های دیگر دسترسی داشته باشیم، باید سه بسته را نصب کنیم:

sudo aptitude نصب samba smbclient smbfs

بیایید ایجاد کنیم نسخه پشتیبان/etc/samba/smb.conf:

sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.backup

حالا بیایید فایل /etc/samba/smb.conf را برای ویرایش باز کنیم:

sudo nano /etc/samba/smb.conf

چیزی شبیه به این را پاک کرده و وارد کنید:

گروه کاری = خانه

نام نت بایوس = لینوکس--سرور

رشته سرور = linux_file_server

امنیت = کاربر

قابل مرور = بله

مسیر = /home/دانلود

نظر = دانلود

فقط خواندنی = خیر

مسیر = / خانه / تورنت

نظر = تورنت

فقط خواندنی = خیر

path = /home/virtdiver/hdisk

نظر = hdisk_250G

فقط خواندنی = خیر

گروه کاری– این نام شبکه است و باید برای همه کامپیوترها یکسان باشد.

نام netbios - نام NetBIOS را تعیین می کند که توسط آن سرور Samba در دسترس خواهد بود. به طور پیش فرض، اولین قسمت از نام دامنه رایانه استفاده می شود.

رشته سرور- توضیحات کامپیوتر، آنالوگ با ارزش مشابه در ویندوز.

امنیت- دسترسی به دایرکتوری های مشترک را تعیین می کند.

امنیت = USER- مشتری باید ابتدا با نام کاربری و رمز عبور موجود وارد شود. توجه داشته باشید که نام منبع درخواستی تا زمانی که سرور کلاینت را احراز هویت نکند به سرور ارسال نخواهد شد. به همین دلیل است که حساب های مهمان در حالت USER کار نمی کنند و از تبدیل کاربران ناشناس به مهمان توسط سرور جلوگیری می کنند.

امنیت = اشتراک گذاری- وقتی مشتریان به منبعی با امنیت = SHARE ملحق می شوند، نیازی به ثبت نام با نام کاربری و رمز عبور معتبر ندارند. در عوض، مشتریان زمانی که می خواهند به آن منبع دسترسی پیدا کنند، اطلاعات احراز هویت (رمز عبور) را به یک منبع خاص ارسال می کنند. در حالت SHARE کاربر نیازی به ارسال نام خود ندارد و فقط رمز عبور خود را ارسال می کند.

امنیت = سرور - در این حالت Samba سعی می کند جفت کاربر/رمز عبور صحیح را با ارسال آن به سرور SMB دیگری مانند NT تعیین کند. اگر این کار انجام نشد، امنیت = USER کار خواهد کرد.

امنیت = ADS- در این حالت سامبا به عنوان عضوی از دامنه AD کار می کند.

امنیت = DOMAIN- در این حالت، Samba سعی می کند نام کاربری و رمز عبور را با ارسال آن ها به کنترل کننده های دامنه اصلی یا پشتیبان ویندوز NT، یعنی. همان کاری را که او انجام خواهد داد انجام خواهد داد سرور ویندوز N.T.

توجه داشته باشید:من پارامترهای اشتراک و کاربر را بررسی کردم، در هر دو مورد هیچ مشکلی در هنگام اتصال به ویندوز 7 یا هنگام اتصال از دستگاهی که لینوکس دارد، وجود نداشت، اما با یک PDA دارای WM 6.1 فقط در حالت کاربر می‌توانم وصل شوم.

قابل مرور- آیا می خواهید همه زیر شاخه های دایرکتوری مشترک را در دسترس قرار دهید. این گزینه همچنین می تواند به طور جداگانه برای هر فهرست مشترک استفاده شود.

مسیر- مسیر به پوشه مشترک در این مثال خاص، پوشه تورنت به اشتراک گذاشته می شود (برای آپلود فایل های تورنت برای برنامه rtorrent)، دانلود (برای دانلود فایل های rtorrent آپلود شده) و پوشه hdisk که در آن سخت خارجیدیسک

اظهار نظر- یک نظر.

فقط خواندنی- فقط برای خواندن لطفاً توجه داشته باشید که Samba می تواند حقوق کاربر را محدود کند، اما نمی تواند حقوق تعریف شده توسط سیستم را گسترش دهد. یعنی اگر دایرکتوری اشتراک‌گذاری شده مجوز نوشتن برای همه افراد در خود سیستم نداشته باشد، Samba نمی‌تواند به کاربران شخص ثالث اجازه نوشتن به آن را بدهد. با این حال، اگر دایرکتوری دارای مجوزهای 777 باشد، با تنظیم پارامتر readonly = Yes می توانید دسترسی نوشتن را برای کاربرانی که از شبکه متصل می شوند محدود کنید.

مهمان خوب = بله- اگر می خواهید بدون مجوز دسترسی داشته باشید، اضافه کنید. (در حالت

امنیت = USER کار نخواهد کرد، به بالا مراجعه کنید)

ما به پوشه ها حقوق می دهیم:

sudo chmod 777 /home/torrent/ و به همین ترتیب برای دیگران

پس از تکمیل تنظیمات، دستور زیر را اجرا کنید:

testparm

به طور خودکار فایل پیکربندی را بررسی می کند. بعد از این کار سامبا را ریبوت کنید:

sudo /etc/init.d/samba راه اندازی مجدد

sudo smbpasswd -a virtdiver # کاربر را به سامبا اضافه کنید

ما در لینوکس سوار می شویم پوشه های شبکهبنابراین:

sudo smbmount //192.168.1.33/hdisk/ /home/virtdiver/hdisk/ -o rw,iocharset=utf8,usermame=virtdiver,password=pass

sudo smbmount //linux--server/hdisk/ ~/hdisk/ -o rw,iocharset=utf8,usermame=virtdiver,password=pass

unmount:

sudo smbumount ~/hdisk

وارد کردن سه چنین خطی ناخوشایند است، بنابراین یک اسکریپت می نویسیم.

samba.sh را لمس کنید

nanosamba.sh

در فایل بنویسید:

#!/bin/bash

echo "Mount //192.168.1.33/hdisk/"

sudo smbmount //192.168.1.33/hdisk/ /home/virtdiver/hdisk/ -o rw,iocharset=utf8,usermame=virtdiver

echo "Mount //192.168.1.33/torrent/"

sudo smbmount //192.168.1.33/torrent/ /home/virtdiver/torrent/ -o rw,iocharset=utf8,usermame=virtdiver

echo "Mount //192.168.1.33/download/"

sudo smbmount //192.168.1.33/download/ /home/virtdiver/download/ -o rw,iocharset=utf8,usermame=virtdiver

ما حقوق اعدام را به:

sudo chmod 755 samba.sh

راه اندازی کنیم

5. نوار دکمه و نوار مکان را با ماوس خود حرکت دهید.

6. تغییر اندازه پانل ها با استفاده از دستگیره های اندازه گیری ویژه در حاشیه پنجره.

7. دستور vi را در قسمت سمت راست اجرا کنید.

8. در پنجره سمت چپ، اپلت را با فشار دادن کلیدها باز کنید .

9. در پانل پایین، از کامپایلر و ابزارهای دیگر استفاده کنید خط فرمان.

10. برای ذخیره پروفایل گزینه Setting Save View Profile را انتخاب کنید.

11. یک نام برای پروفایل وارد کنید و سپس گزینه Save window size in profile را انتخاب کنید. پس از این کار باید روی دکمه Save کلیک کنید تا تنظیمات ذخیره شوند.

6. کنترل سوالات

1. به چه برنامه هایی فایل منیجر می گویند؟

2. چه اطلاعاتی در قسمت نمای Konqueror نمایش داده می شود؟

3. چگونه با استفاده از Konqueror یک پنجره جدید ایجاد کنیم؟

4. فهرست وظایف مدیریت سیستم فایل، که با استفاده از فایل منیجر قابل حل است؟

5. ویژگی های استاندارد KDE را فهرست کنید.

6. جزء دسکتاپ KDE چیست؟

7. توابع پنل دسکتاپ را نام ببرید.

8. چگونه می توانم کمک آنلاین دریافت کنم؟

9. مرکز کنترل KDE چه ویژگی هایی را ارائه می دهد؟

ادبیات 1،3،4

کار آزمایشگاهی شماره 9 دسترسی از راه دوردر لینوکس

هدف کار: آشنایی با ابزارهای کنترل از راه دور در اتاق عمل. سیستم لینوکس. کسب تجربه و مهارت در مدیریت دسترسی از راه دور

طرح درس

4. با استفاده از اطلاعات تئوری، هدف و قوانین کار با سرویس ssh را مطالعه کنید.

5. در صورت نیاز نرم افزار مورد نیاز (ssh,sshd, putty) را نصب کنید.

6. دسترسی را از طریق ssh به رایانه خود ارائه دهید. حقوق و رمز عبور کنترل از راه دور رایانه خود را به رایانه همسایه - خلاف جهت عقربه های ساعت - اعطا کنید.

7. اتصال از راه دور به رایانه راه دور برقرار کنید. کامپیوتر کنار آن در جهت عقربه های ساعت به عنوان کنترل از راه دور عمل می کند. یعنی باید کامپیوتر سمت راست خود را از راه دور کنترل کنید و این امکان را برای کامپیوتر سمت چپ فراهم کنید تا کامپیوتر شما را از راه دور کنترل کند.

8. برای تهیه گزارش

اطلاعات نظری مختصر

1. پروتکل های دسترسی از راه دور: telnet و ssh

اتاق عمل سیستم یونیکسدر ابتدا به عنوان یک سرور اینترنتی توسعه یافت. ابزارهای کار با شبکه مستقیماً در هسته این سیستم عامل تعبیه شده است و کلیه نرم افزارهای لازم برای سازماندهی سرور در کیت توزیع گنجانده شده است. یونیکس با همه پروتکل های شبکه (به خصوص TCP/IP) بهتر از هر سیستم عامل دیگری کار می کند پلتفرم های اینتل. بی دلیل نیست که می گویند یونیکس برای شبکه طراحی شده است، مانند یک پرنده برای پرواز. تمام ویژگی های ذکر شده در بالا برای سیستم عامل لینوکس نیز صدق می کند. مناطق زیادی وجود دارد که در آن سرورهای لینوکس استفاده می‌شوند: سرورهای WWW، سرورهای FTP، ایمیل‌ها، دروازه‌ها. بنابراین مدیریت از راه دور سرور لینوکس از اهمیت بالایی برخوردار است.

برای دسترسی از راه دور به لینوکس، از دو پروتکل استفاده می شود: telnet و SSH. Telnet یک پروتکل خط داده اینترنت است که اجازه می دهد

کامپیوتر به عنوان یک ترمینال که تحت کنترل یک کامپیوتر راه دور اجرا می شود. پروتکل telnet در ابتدا برای ARPAnet توسعه داده شد و بخش مهمی از پروتکل انتقال داده TCP/IP است.

سه مشکل اصلی در ارتباط با استفاده از telnet وجود دارد که آن را به یک انتخاب ضعیف تبدیل می کند سیستم های مدرناز نظر امنیتی:

دیمون‌های telnet پیش‌فرض دارای چندین آسیب‌پذیری هستند که در طول سال‌ها کشف شده‌اند و احتمالاً چندین آسیب‌پذیری دیگر هنوز وجود دارند.

Telnet هیچ داده ای را که از طریق اتصال برقرار شده ارسال می شود (از جمله رمزهای عبور) رمزگذاری نمی کند و بنابراین امکان استراق سمع ارتباط و استفاده از رمز عبور بعداً برای اهداف مخرب فراهم می شود.

عدم وجود سیستم احراز هویت در telnet هیچ تضمینی برای قطع نشدن ارتباط برقرار شده بین دو میزبان راه دور در وسط نمی دهد.

استفاده از پروتکل telnet در سیستم های حساس به امنیت مانند اینترنت عمومی توصیه نمی شود. جلسات Telnet از رمزگذاری داده ها پشتیبانی نمی کنند. این بدان معنی است که هر کسی که به هر روتر، سوئیچ یا دروازه ای در شبکه بین دو رایانه از راه دور متصل شده دسترسی دارد

جلسه ارتباطی از طریق پروتکل telnet، می‌تواند بسته‌های عبوری را رهگیری کند و با استفاده از هر ابزار عمومی مانند tcpdump و Ethereal، لاگین و رمز عبور را برای دسترسی به سیستم (یا در اختیار گرفتن هر گونه اطلاعات دیگری که بین این رایانه‌ها رد و بدل می‌شود، به دست آورد.

SSH - (پوسته ایمن) - پروتکل شبکه، به شما امکان می دهد رایانه خود را از راه دور کنترل کنید و فایل ها را انتقال دهید. از نظر عملکرد مشابه پروتکل telnet است، اما از الگوریتم های رمزگذاری برای اطلاعات ارسالی استفاده می کند.

کاستی های telnet منجر به کنار گذاشتن بسیار سریع این پروتکل به نفع پروتکل امن تر و کاربردی تر SSH شد. SSH همه اینها را فراهم می کند عملکردکه در telnet با اضافه شدن کدنویسی موثر برای جلوگیری از رهگیری داده هایی مانند لاگین و رمز عبور ارائه شد. سیستم احراز هویت کلید عمومی معرفی شده در پروتکل SSH این را تضمین می کند کامپیوتر از راه دورواقعا همونیه که میگه

از آنجایی که استفاده از پروتکل telnet برای کنترل از راه دور از نظر امنیتی نادرست است، کار آزمایشگاهیبیایید فقط کنترل از راه دور از طریق SSH را در نظر بگیریم.

در حال حاضر دو نسخه از پروتکل SSH وجود دارد: شرح فناوری پروتکل SSH-1:

ابتدا کلاینت درخواستی را برای ایجاد یک اتصال SSH و ایجاد یک جلسه جدید به سرور ارسال می کند. در صورتی که سرور پیام هایی از این نوع را بپذیرد و آماده باز کردن یک جلسه ارتباطی جدید باشد، اتصال توسط سرور پذیرفته می شود. سپس کلاینت و سرور اطلاعاتی را مبادله می کنند که از کدام نسخه پروتکل پشتیبانی می کنند. اگر مطابقت بین پروتکل ها پیدا شود و تأیید شود که هر دو طرف آماده ادامه اتصال با استفاده از این پروتکل هستند، اتصال ادامه خواهد یافت. بلافاصله پس از این، سرور کلیدهای سرور عمومی و موقت دائمی را برای مشتری ارسال می کند. مشتری از این کلیدها برای رمزگذاری کلید نشست استفاده می کند. حتی اگر کلید موقت به صورت متن ساده ارسال می شود، کلید جلسه همچنان امن است. سپس کلید جلسه با کلید موقت و کلید عمومی سرور رمزگذاری می شود و بنابراین فقط سرور می تواند آن را رمزگشایی کند. در این مرحله، کلاینت و سرور هر دو دارای کلید نشست هستند و بنابراین آماده انتقال امن بسته های رمزگذاری شده هستند.

احراز هویت سرور بر اساس توانایی آن در رمزگشایی کلید جلسه است که با کلید عمومی سرور رمزگذاری شده است. احراز هویت مشتری ممکن است رخ دهد راه های مختلف، از جمله DSA، RSA، OpenPGP یا

توسط رمز عبور تا زمانی که کلاینت و سرور بتوانند یکدیگر را احراز هویت کنند، جلسه ادامه می یابد. اتصال برقرار شده از طریق پروتکل SSH-1 به شما امکان می دهد از داده های ارسالی با یک الگوریتم رمزگذاری قوی، بررسی یکپارچگی داده ها و فشرده سازی محافظت کنید.

شرح فناوری پروتکل SSH-2:

هر دو پروتکل اساساً عملکردهای یکسانی را انجام می دهند، اما پروتکل SSH-2 آن را زیباتر، ایمن تر و انعطاف پذیرتر انجام می دهد. تفاوت اصلی بین پروتکل ها این است که پروتکل SSH-2 تمام عملکردهای پروتکل SSH را بین سه پروتکل تقسیم می کند، در حالی که پروتکل SSH-1 یک پروتکل واحد و غیرقابل تقسیم است. با تعدیل عملکردهای پروتکل SSH به سه پروتکل - پروتکل لایه انتقال، پروتکل احراز هویت و پروتکل اتصال، SSH-2 انعطاف‌پذیرترین و قدرتمندترین مکانیسم را برای ایجاد تونل‌های امن ایجاد می‌کند. در زیر آورده شده توضیح کوتاهو هدف هر یک از سه پروتکل تشکیل دهنده پروتکل SSH-2:

پروتکل لایه انتقال – امکان رمزگذاری و فشرده سازی داده های ارسالی را فراهم می کند و همچنین یک سیستم نظارت بر یکپارچگی داده ها را پیاده سازی می کند.

پروتکل اتصال - به مشتریان اجازه می دهد تا از طریق نسخه اصلی یک اتصال چند رشته ای برقرار کنند تونل SSH، بنابراین باری را که فرآیندهای مشتری ایجاد می کنند کاهش می دهد.

پروتکل احراز هویت - پروتکل احراز هویت جدا از پروتکل لایه انتقال است زیرا استفاده از سیستم احراز هویت همیشه ضروری نیست. در صورت نیاز به احراز هویت، فرآیند توسط کانال امن اصلی ایجاد شده از طریق پروتکل لایه انتقال محافظت می شود.

لازم به ذکر است که پروتکل SSH تمامی مشکلات امنیتی شبکه را حل نمی کند. این تنها بر تضمین عملکرد ایمن برنامه هایی مانند شبیه ساز ترمینال تمرکز می کند. استفاده از اجرای پروتکل SSH در سرورها و برنامه های مشتری به محافظت از داده ها فقط در حین انتقال کمک می کند. پروتکل SSH به هیچ وجه جایگزین فایروال ها، سیستم های تشخیص نفوذ، اسکنرهای شبکه، سیستم های احراز هویت و سایر ابزارها برای محافظت سیستم های اطلاعاتیو شبکه های ناشی از حملات

سرور SSH دیمون sshd است که روی یک ماشین یونیکس اجرا می شود.

در حال حاضر از OpenSSH، PuTTY، SecureCRT، SFTPPlus، TeraTerm و ... به عنوان کلاینت های SSH استفاده می شود.در کارگاه آزمایشگاهی، از رایج ترین OpenSSH برای اتصال کلاینت لینوکس و PuTTY برای اتصال کلاینت ویندوز استفاده خواهد شد.

OpenSSH (Open Secure Shell - open safe shell) - مجموعه ای از برنامه ها،

ارائه رمزگذاری جلسات ارتباطی از طریق شبکه های کامپیوتربا استفاده از پروتکل SSH تحت رهبری Theo de Raadt به عنوان یک جایگزین باز برای نرم افزار تجاری از SSH Communications Security ایجاد شد.

PuTTY (از TTY - teletype، انگلیسی putty - putty) یک کلاینت آزادانه برای پروتکل‌های SSH است. ابتدا برای ویندوز توسعه داده شد، اما بعداً به یونیکس منتقل شد.

2. راه اندازی سرور ssh روی سرور

برای اینکه سرویس SSH روی سرور شروع به کار کند، باید دیمون sshd را روی آن راه اندازی کنید. توصیه می شود یک دستور راه اندازی را به اسکریپت بوت سیستم اضافه کنید. دیمون sshd روی پورت 22 اجرا می شود. شما می توانید آن را از زیر xinetd/inetd super daemon اجرا کنید، اما معمولا sshd به تنهایی شروع می شود - در حالت مستقل._

فایل پیکربندی سرور sshd /etc/ssh/sshd_config نام دارد. با استفاده از دستور man 5 sshd_config می توان به نحو آن کمک گرفت. بسته openssh-server حاوی یک فایل پیکربندی با تنظیمات معمولی است.

برای محافظت از رایانه خود در برابر نفوذهای ناخواسته از خارج، توصیه می شود دستورالعمل مجاز آدرس را در فایل پیکربندی و لیست، با فاصله، آدرس های IP ماشین هایی که مشتریان مجاز به ورود از آنها هستند، وارد کنید. به عنوان مثال، برای ایستگاه کاری ws2 در آزمایشگاه، می توانید اتصالات راه دور را فقط از طریق رایانه معلم و نزدیکترین رایانه در سمت چپ مجاز کنید:

آدرس مجاز 192.168.1.100 192.168.1.101

فایل پیکربندی نمونه /etc/ssh/sshd_config:

# ابتدا سعی می کنیم با استفاده از پروتکل SSH 2 کار کنیم و سپس

# اگر آن طرف از نسخه دوم پشتیبانی نمی کند، - از طریق پروتکل SSH 1 2.1

# کلید پروتکل SSH نسخه 1 HostKey /etc/openssh/ssh_host_key

# کلیدهای پروتکل SSH2 - RSA و DSA HostKey /etc/openssh/sshjiost_.rsajtey HostKey /etc/openssh/ssh_host_dsa_key

# طول عمر و اندازه کلید ssh نسخه 1 KeyRegenerationlnterval 3600

# اندازه پیش فرض 768 بیت است که روی 1024 ServerKeyBits 1024 تنظیم شده است.

# زمانی که پس از آن کلیدهای سرور دوباره ایجاد می شوند.

# تغییر دوره ای کلیدها امنیت سیستم را افزایش می دهد.

تولید کلید در فاصله زمانی lh

# ما ثبت نام کاربر ریشه از طریق ssh را ممنوع می کنیم.

# این امکان از راه دور را رد نمی کند

# مدیریت: فقط باید به عنوان root وارد شوید

# به عنوان یک کاربر عادی، و سپس دستور su را اجرا کنید.

# اما مهاجم باید دزدی کند

# نه یک، بلکه دو رمز عبور: هم کاربر روت و هم کاربر معمولی.

PermitRootLogin شماره

# ورود به سیستم (در صورت لزوم لغو نظر

# ورود با استفاده از syslog) #SyslogFacility AUTH

# احراز هویت

# احراز هویت رمز عبور را فعال می کند

# و رمزهای خالی را ممنوع می کند

PasswordAuthentication بله PermitEmptyPasswords خیر

#StrictModes بله

# از احراز هویت RSA استفاده کنید

احراز هویت RSAA بله احراز هویت Pubkey بله

# احراز هویت rhosts - معمولا استفاده نمی شود،

# بنابراین ما آن را منع می کنیم:

# فایل های کاربر-/.rhosts و -/.shosts استفاده نخواهند شد

RhostsAuthentication no IgnoreRhosts بله

# از احراز هویت RAM استفاده نکنید

PAMA authenticationViaKbdlnt no

# زمان اضافی برای احراز هویت مشتری

# اگر در این مدت مشتری نتوانست رمز عبور را وارد کند،

# اتصال قطع خواهد شد

LoginGraceTime 2m

# مسیر رسیدن به بنر

بنر /بعضی/مسیر

# زیرسیستم سرور Sftp

زیر سیستم sftp /usr/libexec/openssh/sftp-server

کلیدهایی که با آنها می توانید sshd را اجرا کنید در جدول 9.1 فهرست شده است.

جدول 9.1. کلیدهای سرور sshd

هدف

تعداد بیت ها را برای کلید سرور تعریف می کند (پیش فرض 768). این گزینه

فقط در صورت استفاده از پروتکل SSH نسخه 1 قابل استفاده است

حالت اشکال زدایی (DEBUG). در این حالت سرور به پس زمینه نمی رود

حالت، تنها یک اتصال را کنترل می کند و جزئیات را ثبت می کند

اقدامات شما در گزارش سیستم کلید اشکال زدایی به ویژه برای

مطالعه عملکرد سرور

درست مانند زمانی که از کلید قبلی استفاده می کنید، سرور sshd این کار را نخواهد کرد

رفتن به حالت پس زمینه. با این حال، بر خلاف -d، سوئیچ -D ترجمه نمی شود

سرور در حالت اشکال زدایی

پیام های اشکال زدایی را نه به گزارش سیستم، بلکه به گزارش استاندارد ارسال کنید

جریان خطا

مجموعه ها فایل جایگزینپیکربندی به جای /etc/ssh/sshd_config

یک کلاینت احراز هویت اضافی را ارائه می دهد

زمان برای وارد کردن رمز عبور مقدار 0 به عنوان بی نهایت تفسیر می شود

انتظار

یک فایل کلید عمومی جایگزین (کلید میزبان) را مشخص می کند. پیش فرض

کلید_فایل

فایل /etc/ssh/ssh_host_key استفاده می شود. این کلید ممکن است مورد نیاز باشد

برای اجرای sshd به عنوان یک کاربر غیرمجاز. همچنین

سوئیچ -h اغلب هنگام شروع sshd از اسکریپت هایی که مشخص می کنند استفاده می شود

تنظیمات مختلف بسته به زمان روز (کار و

ساعات غیر کاری)

در صورت نیاز به اجرای sshd از طریق سوپرسرور xinetd استفاده می شود. معمولا

دیمون sshd به طور جداگانه با بوت شدن سیستم شروع می شود. این به دلیل این واقعیت است که

که دیمون sshd مدتی طول می کشد تا کلید را تولید کند

سرور قبل از اینکه بتواند به درخواست های مشتری پاسخ دهد. در آغاز

از طریق سوپر سرور، با هر اتصال، سوپر سرور دوباره ایجاد می شود

sshd را فراخوانی کنید، و کلید را دوباره تولید می کند. با این حال، در مدرن

در رایانه ها تأخیر تقریباً غیر قابل توجه است. بنابراین کاملا امکان پذیر است

sshd و از طریق سوپر سرور اجرا کنید

زمانی را تنظیم می کند که پس از آن کلید سرور دوباره ایجاد شود. توسط

زمان پیش فرض 1 ساعت است. این گزینه فقط با

پروتکل SSH نسخه 1

یک پورت جایگزین را مشخص می کند که دیمون sshd به آن گوش خواهد داد

به جای پورت 22

"حالت بی صدا": جلسه را وارد نکنید. معمولا وارد شده است

شروع احراز هویت، نتیجه احراز هویت و زمان پایان

حالت آزمون. برای بررسی صحت فایل استفاده می شود

پیکربندی

استفاده از آدرس های IP فقط در قالب IPv4 مجاز است

استفاده از آدرس های IP فقط در قالب IPv6 مجاز است

دسترسی از راه دور از یک کلاینت لینوکس

بیایید سرور را با CentOS Linux شروع کنیم. با استفاده از دستور ps (وضعیت پردازش) با کلیدهای C (با نام فرمان) و l (فرمت طولانی)، بررسی می کنیم که آیا دیمون sshd در حال اجرا است و با دستور ifconfig

بیایید آدرس سرور را بررسی کنیم (شکل 7.1).

برنج. 9.1. بررسی بار سرویس sshd و آدرس IP سرور می بینیم که فرآیند sshd در حال اجرا است. والد آن فرآیند است

مقداردهی اولیه با شناسه 1. آدرس IP سرور همانطور که در هنگام نصب مشخص شد 192.168.100.3 است.

ما دستگاه کلاینت را با Alt Linux Lite بوت می کنیم. ما یک ترمینال را روی آن راه اندازی می کنیم و اتصال با سرور را بررسی می کنیم - دستور ping 192.168.100.3 را تایپ می کنیم. همانطور که در شکل دیده میشود. 9.2 امکان برقراری ارتباط با سرور بلافاصله پس از دانلود وجود ندارد.

برنج. 9.2. بررسی اتصال با سرور لینوکس

پیکربندی پروتکل IP مورد نیاز است. تنظیمات - مرکز کنترل سیستم - شبکه را انتخاب کنید (شکل 7.3 را ببینید)، آدرس IP 192.168.100.4 را وارد کنید و روی دکمه "اعمال" کلیک کنید.

برنج. 9.3. راه اندازی یک رابط IP در یک کلاینت لینوکس

ما دوباره امکان برقراری ارتباط با سرور را بررسی می کنیم. همانطور که در شکل دیده میشود. 9.4 مشتری اکنون سرور را "می بیند".

برنج. 9.4. پس از اتصال کلاینت به شبکه 192.168.100، اتصال برقرار می شود. از آنجایی که تنظیمات هنگام بوت شدن از Live-CD ذخیره نمی شود، آدرس IP را تنظیم کنید.

مشتری هر بار که Alt Linux را از یک Live-CD بوت می کند به آن نیاز دارد. اکنون سعی می کنیم از راه دور به سرور متصل شویم.

برنامه کلاینت ssh را می توان با کلیدهای متعدد راه اندازی کرد؛ فرمت کلی برای راه اندازی آن به شرح زیر است:

ssh [کلیدها] [keys_with_arguments] [login_name@]host.domain [command]

ما از کلید l استفاده می کنیم که می تواند مشخص کند از کدام کاربر برای ورود به دستگاه راه دور استفاده می شود و از کلید v استفاده می کنیم که نمایش تمام اطلاعات اشکال زدایی را فعال می کند. دستور ssh را با آدرس سرور و این کلیدها تایپ می کنیم. همانطور که از این شکل مشخص است، سرویس گیرنده و سرور اطلاعاتی را مبادله کردند که از کدام نسخه پروتکل پشتیبانی می کنند (OpenSHH_4.7p1 در سمت کلاینت و OpenSHH_4.3 در سرور)، سرور یک باز ارسال کرد. کلید RSAو برنامه از کاربر تأییدیه درخواست می کند تا سرور را در لیست میزبان های شناخته شده قرار دهد.

برنج. 9.5. دریافت کلید عمومی برای رمزگذاری داده ها از سرور.

این ویژگی مهم پروتکل SSH است. این برای محافظت از کاربر در برابر حملاتی که به عنوان جعل یا انسان در وسط شناخته می شوند طراحی شده است. یکی از مشکلات مربوط به پروتکل های قدیمی مانند Telnet، FTP، RSH و غیره، علاوه بر اینکه تمام اطلاعات را به صورت متن شفاف انتقال می دهند، آسیب پذیر بودن این پروتکل ها در برابر این نوع حملات است. یک مهاجم با دسترسی به شبکه میانی

می تواند بسته های شما را رهگیری کند، آنها را ذخیره کند و سپس آنها را برای گیرنده مستقیم ارسال کند. حتی بدتر از آن، می‌تواند بسته‌های شما را بازنویسی کند، برای مثال با جایگزینی ls -la mydir با rm -r mydir (به‌جای مشاهده حذف کنید) یا از طریق جلسه FTP رهگیری‌شده، یک فایل روت شده به‌جای فایل اصلی برای شما ارسال کند. مهاجم در نهایت می تواند به سادگی اتصال شما را به رایانه دیگری هدایت کند تا رمز عبور خود را به دستگاه دیگری ارسال کنید. با استفاده از این تکنیک، مهاجم می‌تواند رمز عبوری را که از شما محافظت می‌کند، پیدا کند حساب، و سپس می تواند برای اهداف خود تحت نام شما ثبت نام کند.

SSH امکان تأیید هویت میزبانی را که به آن متصل می شوید را فراهم می کند. اگر هاست را به درستی تأیید کرده باشید، هیچ راهی برای دستگاه میانی برای خواندن یا دستکاری بسته های شما وجود ندارد. تأیید موفقیت آمیز میزبان نشان می دهد که اتصال رمزگذاری شده سرتاسر است - کلاینت SSH شما یک اتصال امن را مستقیماً با سرور SSH برقرار کرده است و هیچ ماشین واسطه ای به این اتصال دسترسی ندارد.

از آنجایی که این اولین بار است که به این دستگاه متصل می‌شویم و SSH به متولی شخص ثالثی مانند Certificate Authorities متکی نیست، تمام کارهای مربوط به مدیریت کلید بر عهده شماست. کلاینت شما یک اثر انگشت کلید عمومی را نمایش می دهد، یک رشته اعداد خوانا که می توانید به صورت دستی کلید را تأیید کنید. اگر پاسخ دهید "بله، اثر انگشت صحیح است"، کلاینت SSH شما به احراز هویت ادامه می‌دهد و به شما این فرصت را می‌دهد که رمز عبور خود را وارد کرده و شروع کنید.

چگونه می دانید که کلید صحیح را دریافت کرده اید؟ از این گذشته، اگر در حین اتصال به سرور، یک مهاجم اتصال SSH شما را رهگیری کرد و تمام ترافیک را از طریق خود عبور داد، می تواند به جای کلید عمومی واقعی میزبان، کلید خود را به شما منتقل کند. روش های مختلفی برای تایید اصالت یک کلید وجود دارد. به عنوان مثال، مالک سیستم می تواند اثر انگشت کلید را در صفحه وب امن خود قرار دهد. گزینه دیگر این است که می توانید تماس بگیرید مدیر سیستممیزبانی کنید و کلید را از طریق تلفن بررسی کنید (اگر احتمال رهگیری یک مکالمه تلفنی توسط مهاجم وجود نداشته باشد).

ادامه اتصال را با تایپ yes تایید می کنیم و پیامی از برنامه دریافت می کنیم که سرور در لیست میزبان های شناخته شده قرار دارد (شکل 9.6).

برنج. 9.6. بررسی RSA

وقتی پاسخ مثبت دادید، کلاینت SSH ما کلید سرور را در یک فایل Known_hosts ذخیره می‌کند، که اساساً مرجع صدور گواهی شخصی شما است - فهرستی از کلیدهای تمام سرورهای SSH که با آنها کار می‌کنید.

اکنون می توانید از راه دور به سرور متصل شوید. دستور ssh 192.168.100.3 –l root –v را تکرار کنید

و ما اطلاعاتی در مورد ایجاد یک اتصال دریافت می کنیم (شکل 9.7)، که در آن آخرین مرحله احراز هویت، وارد کردن رمز عبور کاربر اصلی رایانه سرور راه دور است.

برنج. 9.7. اشکال زدایی اطلاعات برای اتصال از راه دور رمز عبور کاربر ریشه سرور را وارد کنید (شکل 9.8) و وارد جلسه کنترل از راه دور شوید.

برنج. 9.8. روش اتصال از راه دور پس از وارد کردن رمز عبور اکنون می توانید سرور را از راه دور مدیریت کنید. برای مثال می‌توانید با اجرای دستور reboot آن را از راه دور راه‌اندازی مجدد کنید، همانطور که در شکل 9.9 زیر نشان داده شده است.

این شکل نشان می دهد که بلافاصله پس از دستور راه اندازی مجدد، امکان برقراری مجدد اتصال از راه دور وجود ندارد - سرور هنوز راه اندازی نشده است. هنگامی که اتصال برقرار شد، دستور ps نشان می دهد که دو فرآیند کاربر در سرور در حال اجرا هستند - پوسته bash و خود فرمان ps. هر دو فرآیند از کنسول راه دور pts/0 شروع می شوند.

بیایید تمام کنیم جلسه از راه دوردستور خروج

تنظیمات آزمایشگاهی توسعه یافته به شما امکان می دهد تا کنترل از راه دور یک سرور لینوکس را با جزئیات مطالعه کنید. پیکربندی SSH روی سرور را می توان با استفاده از فایل پیکربندی sshd_config انجام داد. کاربر می تواند با استفاده از دستور man sshd_config در مورد نحو آن کمک بگیرد. در بسته بندی openssh-server یک فایل پیکربندی با تنظیمات استاندارد وجود دارد.

4. دسترسی از راه دور ازکلاینت ویندوز

همه سیستم‌عامل‌ها کلاینت‌های داخلی SSH ندارند؛ یونیکس دارد، اما ویندوز ندارد. در ویندوز می توانید یک کلاینت SSH - PuTTY (سرور رسمی http://www.chiark.greenend.org.uk/~sgtatham/putty/) نصب کنید. ترکیب توزیع استفاده شده

بتونه در شکل نشان داده شده است. 9.10.

شکل 9.10. ترکیب توزیع PuTTY.

Putty چندین برنامه جداگانه است که برای کار با سرور یونیکس با استفاده از پروتکل های SSH1، SSH2، Telnet، Rlogin، Raw طراحی شده است. این برنامه بر روی ویندوز برای Intel x86 و Alpha و همچنین بر روی یونیکس اجرا می شود. در شکل نشان داده شده است. 9.11 مجموعه کاملی از برنامه ها، تحت نام عمومی PuTTY، از ابزارهای زیر تشکیل شده است:

- putty.hlp – فایل راهنما.

- putty.exe - مشتری برای اتصال به سرور از طریق پروتکل های telnet، ssh، raw، rlogin.

- puttygen.exe - مولد کلید rsa/dsa؛

- pageant.exe - عامل احراز هویت، کلیدها را در حافظه ذخیره می کند، هنگام استفاده از آن نیازی به وارد کردن دستی عبارت عبور کلید ندارید.

- plink.exe - رابط خط فرمان برای بتونه.

- pscp.exe - کپی امن فایل.

- psftp.exe امن است مشتری ftpبرای کپی، مشاهده، تغییر نام فایل ها و غیره

نیازی به نصب putty نیست، می توانید به سادگی فایل ها را در دایرکتوری مورد نظر کپی کنید.

putty.exe را راه اندازی کنید و یک نمایه با تنظیمات برای ما ایجاد کنید سرور راه دور. در PuTTY می توانید پروفایل هایی برای سرورهای SSH مختلف ایجاد کنید، بنابراین لازم نیست دفعه بعد که می خواهید به آن وصل شوید تنظیمات مربوط به سرور خاصی را وارد کنید. ما اکنون در رده Sessions هستیم (در شکل 9.11 به درخت سمت چپ مراجعه کنید). آدرس میزبان 192.168.100.3 را در خط Host Name (یا آدرس IP) وارد کنید و شماره پورت پیش فرض (22) و پروتکل (SSH) را باقی بگذارید. در قسمت Saved Sessions، نام نمایه را وارد کنید، به عنوان مثال Session with CentOS، که به شما کمک می کند به یاد بیاورید که این نمایه متعلق به کدام سرور است.

شکل 9.11. ایجاد یک نمایه با تنظیمات در PuTTY

سپس به رده Connection -> Data رفته و در نام کاربری Auto-login (نگاه کنید به شکل 9.12) نام کاربری را که تحت آن به سرور SSH - root متصل خواهیم شد، نشان می دهیم.

شکل 9.12. نام کاربری میزبان راه دور را تنظیم کنید

حالا به مقوله برگردیم Sessions، نمایه را با کلیک روی Save ذخیره کنید. دفعه بعد که PuTTY را راه اندازی می کنید، به سادگی نمایه مناسب را از بین انتخاب کنید

Saved Sessions، روی Load و Open کلیک کنید.

اکنون می توانیم به سادگی با کلیک روی Open به سرور SSH خود متصل شویم. هنگامی که این کلاینت برای اولین بار متصل می شود، یک هشدار ظاهر می شود (به شکل 9.13 مراجعه کنید)

تهدید امنیتی مشابه پیام نشان داده شده در شکل. 9.5. این به این دلیل است که PuTTY هنوز شناخته نشده است. کلید عمومیمیزبان سرور PuTTY برای هر سروری که به رجیستری ویندوز می‌پیوندید، کلید میزبان را می‌نویسد. هر بار که به یک سرور متصل می شوید، بررسی می کند که کلید میزبان ارائه شده توسط سرور همان کلیدی است که در آخرین اتصال بود. اگر اینطور نیست، یک اخطار دریافت خواهید کرد و می توانید قبل از تایپ هر گونه اطلاعات خصوصی (مانند رمز عبور) اتصال خود را قطع کنید. از آنجایی که ما از طریق پروتکل SSH به سرور متصل می شویم، هر آنچه در بالا در مورد بررسی کلید عمومی سرور برای اتصال یک کلاینت لینوکس گفته شد، در مورد این اتصال نیز صدق می کند.

در مورد ما، هیچ شکی در مورد صحت سرور وجود ندارد - روی دکمه کلیک کنید

برنج. 9.13. هشدار PuTTY هنگام اتصال به یک میزبان راه دور برای اولین بار

از آنجایی که نامی را که تحت آن وصل می‌شویم در تنظیمات پروفایل ذخیره کرده‌ایم، نیازی به وارد کردن مجدد آن نیست، فقط رمز عبور کاربر را مشخص می‌کنیم (شکل 9.14).

برنج. 9.14. جلسه کنترل سرور از راه دور

اتصال از راه دور برقرار شده است. در شکل شکل 9.14 اجرای چند دستور را در یک سرور لینوکس راه دور نشان می دهد و سپس - راه اندازی مجدد از راه دورسرور پس از راه اندازی مجدد، جلسه غیر فعال می شود. باید آن را ببندید و پس از بوت شدن دوباره به سرور متصل شوید.

رایج ترین روش اتصال در نظر گرفته شد - با شناسایی رمز عبور. اگر کسی نام و رمز عبور را می داند، می تواند وصل شود. بنابراین اگر یک رمز عبور ساده دارید و/یا قربانی یک حمله brute-force هستید، ممکن است مشکلاتی وجود داشته باشد. در غیر این صورت، می توانید از روش استفاده کنید احراز هویت خود کاربربا استفاده از رمزگذاری کلید عمومی می توانید از PuTTYgen برای ایجاد یک جفت کلید خصوصی/عمومی استفاده کنید. سپس کلید عمومی باید به سرور منتقل شود، و کلید خصوصیبه نمایه PuTTY متصل کنید. این مراحل به طور مفصل در کتابچه راهنمای putty.hlp توضیح داده شده است.

بنابراین، راه‌اندازی آزمایشگاهی توسعه‌یافته به شما امکان می‌دهد تا کنترل از راه دور یک سرور لینوکس را از یک مشتری Winows با جزئیات مطالعه کنید.

سفارش کار:

1) بررسی کنید که آیا در حال اجرا استسرور فوق العاده xinetd. اگر اجرا نمی شود، super را نصب کنید

سرور از بسته xinetd-2.3.14-10.el5.i386.rpm. (/usr/sbin)

2) در دسترس بودن و مکان را با استفاده از دستور find بررسی کنیدسرور ssh shhd. اگر sshd نصب نیست، آن را از بسته ها نصب کنید

openssh-4.3p2-16.el5.i386.rpm، openssh-askpass-4.3p2-16.el5.i386.rpm; openssh-server-4.3p2-16.el5.i386.rpm. (usr/sbin)

برنامه های زیر اغلب برای کار با دسکتاپ های راه دور لینوکس استفاده می شوند: دسکتاپ از راه دورپروتکل و کامپیوتر شبکه مجازی

VNC با استفاده از پروتکل RFB کار می کند. این پروتکل توسط بسیاری از پلتفرم ها پشتیبانی می شود، بنابراین برنامه های کاربردی کاربر و سرور هم منبع باز هستند.

RDP پروتکلی است که توسط مایکروسافت برای سیستم های ویندوز ساخته شده است.

ممکن است به نظر برسد که منبع باز راه حل ایده آل است. اگر سازمان عمدتاً استفاده می کند محصولات ویندوز، سپس RDP مناسب تر است. حتی اگر دفتر روی لینوکس باشد، راه اندازی و نصب RDP ساده تر است.

این مقاله کوتاه روند راه اندازی RDP در لینوکس را شرح می دهد. تنظیمات از این سروربه کاربران ویندوز کمک می کند بدون هیچ مشکلی متصل شوند از طریق دسکتاپ از راه دور لینوکس از طریق استاندارداتصال به دستگاه هایی که این سیستم عامل را اجرا می کنند.

نصب سرور xrdp

به یک سرور با متن باز– xrdp. کاربر راه دور فقط دسکتاپ از راه دور لینوکس تمیز کاربر را می بیند. اگر به دسترسی از راه دور لینوکس به جلسه کاربر فعلی نیاز دارید، بدون نصب x0vncserver نمی توانید این کار را انجام دهید.

باید بسته xrdp را پیدا و نصب کنید. نصب به لطف مدیر بسته انجام می شود. به جای نصب، می توانید استفاده کنید منبعو سرور را به صورت دستی مونتاژ کنید.

پس از نصب xrdp، بلافاصله می تواند اتصالات ورودی را بپذیرد. با نصب و کار کردن فایروال، باید مطمئن شوید که پورت TCP 3389 مجاز است. همچنین باید پورت های روتر را تغییر مسیر دهید تا امکان دسترسی از خارج از شبکه کار فراهم شود.

برای دسترسی از راه دور لینوکس به کار از طریق شبکه جهانی ، باید پورت های xrdp را در همه دستگاه ها به جز یک دستگاه تغییر دهید.

همچنین باید تنظیمات پورت را در دستگاه های ویندوزی که به اتصالات RDP گوش می دهند، ویرایش کنید.

کاربران راه دور باید شماره پورت دستگاهی را که می‌خواهند به آن متصل شوند مشخص کنند. این امر ضروری است تا روتر بداند شما را به کجا هدایت کند. حتما پورت های لازم را باز کنید و با 3389 شروع کنید و سپس به ترتیب.

برای تغییر پورت باید فایل را باز کنید: etc/xrdp/xrdp.ini، ممکن است به حقوق superuser نیاز باشد. باید پورت را ویرایش کنید و xrdp را مجددا راه اندازی کنید.

راه دیگری برای اتصال به دسکتاپ از راه دور لینوکس

راه دیگری برای اتصال RDP به هر ماشینی. در سخت‌افزار لینوکس، یک سرور xrdp با یک پورت پیش‌فرض نصب کنید، و در ماشین‌های دیگر VNC را نیز با یک پورت استاندارد نصب کنید. هنگام اتصال از طریق RDP، پنجره xrdp ظاهر می شود، جایی که باید وارد شوید آدرس شبکهکامپیوتر مورد نظر

اتصال به سرور xrdp ایجاد شده

برای کاربران ویندوز، باید از ابزار داخلی "اتصال به یک کنترل از راه دور..." استفاده کنید، در حالی که در لینوکس از tsclient و rdesktop استفاده می کنند.

شماره پورت باید به این صورت مشخص شود: بعد از IP شبکه یا نام دامنه باید دو نقطه و سپس آدرس قرار دهید. اگر کسی پورت ها را پیکربندی نکرده است، فقط باید آدرس IP را وارد کنید. در پنجره xrdp نام کاربری و رمز عبور خود را وارد کرده و وارد شوید.

نصب rdesktop و tsclient

برای فعال کردن دسترسی از راه دور برای کاربران لینوکس، باید نرم افزار rdesktop را نصب کنید. در صورت لزوم، می توانید یک رابط کاربری گرافیکی نصب کنید؛ tsclient این کار را انجام خواهد داد. برای مرجع، می توانید از دستورات موجود در ترمینال استفاده کنید: man xrdp، man rdesktop، man tsclient



 


خواندن:



رتبه بندی بهترین هدفون های بی سیم

رتبه بندی بهترین هدفون های بی سیم

آیا می توان گوش های یونیورسال را با قیمت ارزان خریداری کرد؟ 3000 روبل - آیا می توان برای چنین پولی هدفون های باکیفیت خریداری کرد؟ همانطور که معلوم شد، بله. و گفتار...

دوربین اصلی موبایل معمولاً در پشت بدنه قرار دارد و برای گرفتن عکس و فیلم استفاده می شود

دوربین اصلی موبایل معمولاً در پشت بدنه قرار دارد و برای گرفتن عکس و فیلم استفاده می شود

نسخه به روز شده تبلت با ویژگی های بهبود یافته و استقلال بالا. گوشی های هوشمند ایسر به ندرت بازدید می شوند...

چگونه با حفظ شماره خود به اپراتور دیگری سوئیچ کنید

چگونه با حفظ شماره خود به اپراتور دیگری سوئیچ کنید

قانون حفظ شماره تلفن هنگام تغییر مشترک به اپراتور تلفن همراه دیگر در روسیه از اول دسامبر به اجرا درآمد. با این حال، مشخص شد که ...

بررسی یک فبلت، گران، اما بسیار شایسته

بررسی یک فبلت، گران، اما بسیار شایسته

نقد و بررسی یک فبلت گران قیمت اما بسیار شایسته 1394/03/20 من تنها کفاش در جهان بدون چکمه، منتقد گوشی هوشمند بدون گوشی هوشمند خودم هستم ....

فید-تصویر RSS