Komputer na smyczy

Nie musisz wychodzić z domu, żeby móc pracować na swoim firmowym komputerze. Możesz go kontrolować zdalnie, a odległość nie gra roli. Wystarczy łącze internetowe, choćby modemowe, i odpowiedni program.

Nie musisz wychodzić z domu, żeby móc pracować na swoim firmowym komputerze. Możesz go kontrolować zdalnie, a odległość nie gra roli. Wystarczy łącze internetowe, choćby modemowe, i odpowiedni program.

Poprzez sieci komputerowe (sieć lokalną, Internet czy połączenie bezpośrednie) można nie tylko przesyłać dane, korzystać z udostępnianych zasobów czy przeglądać strony internetowe. Udaje się również przejąć kontrolę nad odległym komputerem i korzystać z niego tak, jakby stał na twoim biurku. Choć o technice tej słyszymy z reguły przy okazji spektakularnych włamań komputerowych, nie jest to jedynie domena hakerów. Nawiązanie połączenia z drugim komputerem jest dosyć proste, jeśli masz odpowiednie uprawnienia - wystarczy wyspecjalizowane oprogramowanie, takie jak pcAnywhere, Timbuktu Pro lub darmowy VNC, w przypadku systemu Windows XP nawet sama przeglądarka internetowa. Aplikacje te potrafią się połączyć z odległym komputerem i wyświetlać lokalnie jego pulpit z niemal pełną funkcjonalnością. Korzystają z nich administratorzy, ponieważ znacznie ułatwiają zarządzanie siecią. Jednak są również coraz bardziej przydatne zwykłym użytkownikom, zwłaszcza wykonującym swoje obowiązki poza miejscem pracy, gdy muszą korzystać z zasobów lokalnej sieci. Po przejęciu kontroli nad swoim firmowym komputerem staną się pełnoprawnymi użytkownikami.

Przedstawiamy zarówno bardzo rozbudowane programy do zdalnej kontroli, jak i mało znane, proste aplikacje, które powinny wystarczyć mniej wymagającym. Omawiamy najczęstsze zagadnienia związane z ich wykorzystaniem i omawiamy przykładową konfigurację, co pozwoli ci uniknąć wielu problemów.

Jak działa "smycz"

Schemat działania jest w przypadku wszystkich omawianych programów bardzo zbliżony. Na obu komputerach, pomiędzy którymi ma zostać nawiązane połączenie, należy zainstalować wybraną aplikację (nie stanowią przeszkody nawet różne systemy operacyjne, połączenie może być nawiązane np. pomiędzy Windows i Linuksem). Następnie w komputerze, który będzie kontrolowany, należy ją uruchomić w trybie serwera (hosta), oczekującego na sygnał aktywacji połączenia. Z kolei na komputerze lokalnym aplikację należy uruchomić w trybie klienta i skonfigurować połączenie, co w najprostszym przypadku ogranicza się do podania adresu IP odległego komputera i protokołu sieciowego. Jeśli na serwerze włączona jest opcja autoryzacji za pomocą hasła, będziesz musiał je podać, zanim przejmiesz kontrolę. Cały proces przypomina typowe sieciowe połączenie stacji roboczej z serwerem, po którego nawiązaniu na lokalnym komputerze pojawi się obraz pulpitu odległej maszyny. W przypadku niektórych aplikacji, np. LapLink Gold czy pcAnywhere, nie ma podziału na moduł hosta i klienta. Jest to aplikacja, która po uruchomieniu automatycznie rozpoczyna "nasłuchiwanie" żądania połączenia z zewnątrz, a jednocześnie umożliwia zainicjowanie własnego. Z kolei z modułów serwera i klienta składają się takie programy, jak NetOp Remote Control i Remote Administrator.

Są również aplikacje, które obywają się bez modułu klienta - zamiast niego używa się przeglądarki internetowej. Do tej kategorii zaliczają się GoToMyPC, I'm in Touch oraz Pulpit zdalny systemu Windows XP. Za to zasada działania tych programów wygląda podobnie - na lokalnym komputerze widoczny jest pulpit drugiego komputera. Podstawową zaletą tego rozwiązania jest wygodny dostęp z dowolnej maszyny - nie trzeba w niej instalować modułu klienta, wystarczy uruchomić przeglądarkę.

Porównanie możliwości najpopularniejszych narzędzi zdalnego dostępu

Porównanie możliwości najpopularniejszych narzędzi zdalnego dostępu

Ponieważ aplikacji do zdalnej kontroli jest całkiem sporo, przedstawiamy je w podziale na trzy kategorie, co powinno ułatwić właściwy wybór. Po pierwsze, oddzieliliśmy programy z modułem klienta od programów, w których zamiast niego używana jest przeglądarka internetowa. Po drugie, programy z modułem klienta podzieliliśmy na przeznaczone do profesjonalnych zastosowań oraz nadające się bardziej do domowego użytku. Choć wszystkie działają bardzo podobnie, znacznie różnią się pod względem oferowanych opcji, a przede wszystkim funkcji odpowiedzialnych za bezpieczeństwo. Jeśli nie zależy ci na wysokim poziomie bezpieczeństwa, twoje potrzeby zaspokoją tańsze, drugoligowe aplikacje.

Górna półka

W pierwszej kategorii znalazły się programy oferujące największe możliwości i duży wybór zabezpieczeń. Mają wiele przydatnych funkcji, jak przesyłanie zawartości schowka pomiędzy komputerami czy callback (możliwość oddzwonienia w przypadku połączenia modemowego). W większości są to aplikacje dobrze znane użytkownikom i od dawna dostępne na rynku. Tylko VNC jest bezpłatny, a pozostałe nie zaliczają się do tanich.

Carbon Copy 5.8

Z najważniejszych zalet produktu firmy Altiris należy wymienić możliwość równoczesnego korzystania ze zdalnej sesji oraz rozmowy telefonicznej podczas jednego połączenia. Carbon Copy ma wiele opcji zapewniających bezpieczeństwo zdalnej pracy, np. możliwość udostępnienia zdalnym użytkownikom jedynie wybranych katalogów hosta. Obsługuje wiele protokołów sieciowych. Umożliwia tworzenie skryptów automatyzujących bardziej złożone czynności, np. synchronizację zawartości określonych katalogów w dwóch pecetach (służy do tego funkcja AutoPilot). Program udostępnia trzy metody autoryzacji: własną, Active Directory oraz zdalnego komputera. Warto zwrócić uwagę, że Carbon Copy umożliwia zdalną kontrolę również za pomocą przeglądarki internetowej.

http://www.altiris.com

LapLink Gold 11.5

LapLink Gold umożliwia zdalną kontrolę komputerów z wykorzystaniem połączenia internetowego, sieci TCP/IP lub IPX, ale również wirtualnych sieci prywatnych albo połączeń typu modem-modem. Oferuje funkcje transferu plików oraz automatyczną synchronizację zawartości wybranych folderów w połączonych komputerach. Dodatkowo technologia SpeedSync pozwala na przesyłanie zaktualizowanej części pliku zamiast całości. Wiele jest opcji zabezpieczających transmisję informacji. Na uwagę zasługuje funkcja Print Redirection, przekierowująca zadania drukowania pomiędzy dwoma połączonymi komputerami.

Dodatkowy moduł, LapLink Everywhere 2.0, oferuje dostęp do drugiego komputera za pomocą przeglądarki internetowej.

http://www.laplink.com

NetOp Remote Control 7.6

W trybie pełnoekranowanym pulpit lokalnego komputera przestaje być widoczny. Z prawej strony pozostał jedynie pasek narzędzi NetOp Remote Control 7.6 z przydatnymi funkcjami.

W trybie pełnoekranowanym pulpit lokalnego komputera przestaje być widoczny. Z prawej strony pozostał jedynie pasek narzędzi NetOp Remote Control 7.6 z przydatnymi funkcjami.

Na program ten powinni zwrócić uwagę użytkownicy modemów ze względu na kilka opcji, które w przypadku tak wolnego połączenia znacznie ułatwiają pracę, ale zdalna kontrola z wykorzystaniem NetOp Remote Control jest również możliwa poprzez szerokopasmowe połączenia internetowe, sieci LAN i WAN. Aplikacja przeznaczona jest do różnych wersji systemów Windows, Linux i Mac-OS, a jej najważniejsze funkcje to audiochat, zaawansowana ochrona oraz transfer plików pomiędzy komputerami - została wyposażona w menedżer plików z interfejsem podobnym do Total Commandera. Mechanizm kompresji przesyłanych danych docenią przede wszystkim użytkownicy modemów. Można zmniejszyć objętość plików kopiowanych z jednego komputera do drugiego, co skraca czas trwania tego procesu.

Program oferuje również narzędzie do tworzenia skryptów, które mogą automatycznie włączać programy albo inicjować transfer danych. Bezpieczeństwo komunikacji pomiędzy komputerami zapewniają opcje związane z szyfrowaniem transmisji, hasłami, rejestrowaniem zdarzeń. NetOp Remote Control 7.6 ma wydajny protokół przesyłania obrazu pulpitu, który korzystającym z łącza szerokopasmowego zapewnia komfortową pracę nawet przy pełnej palecie barw. Jeśli korzystasz z wolnego połączenia modemowego, również możesz pracować, zmniejszając liczbę kolorów.

http://www.crossteccorp.com

Ciemna strona mocy

Konie trojańskie to dobrze znane zagrożenie - mają umożliwić włamywaczowi zdalny dostęp do zasobów. Dlatego nie jest zaskoczeniem, że pod wieloma względami przypominają prezentowane przez nas programy do zdalnej kontroli. Najsławniejszy trojan, Back Orifice, umożliwia m.in. kopiowanie plików z odległego komputera, edycję Rejestru Windows oraz uruchamianie programów. Podobnie jak wiele programów do zdalnej kontroli, również składa się z dwóch modułów: klienta i serwera. Choć jest też sporo różnic. Twórcy tak opracowują sposób działania trojanów, aby ich obecność nie została wykryta przez użytkownika zaatakowanego komputera. Co prawda, autorzy Back Orifice przekonują, że jest to znakomite narzędzie do zdalnego dostępu i bezpłatnie udostępniają program na swojej stronie internetowej ( http://www.cultdeadcow.com/tools/bo.html ), jednak odradzamy korzystanie z niego, szczególnie ze względów bezpieczeństwa. Poza tym o pojawieniu się trojana w komputerze poinformuje cię program antywirusowy i będzie podnosił alarm przy każdej próbie jego uruchomienia. Jeśli koniecznie chcesz wypróbować możliwości Back Orifice czy innych trojanów, wyłącz monitor antywirusowy.


Zobacz również