Pecet na uwięzi

Wśród kilkunastu programów do zdalnej kontroli są zarówno bardzo proste aplikacje, jak również narzędzia zaawansowane, rozwijane od wielu lat. Przedstawiamy i porównujemy ich możliwości, opisujemy zalety oraz wady.

Wśród kilkunastu programów do zdalnej kontroli są zarówno bardzo proste aplikacje, jak również narzędzia zaawansowane, rozwijane od wielu lat. Przedstawiamy i porównujemy ich możliwości, opisujemy zalety oraz wady.

W trybie pełnoekranowym pulpit lokalnego komputera przestaje być widoczny. U góry widać tylko pasek narzędzi Pulpitu zdalnego, umożliwiający m.in. powrót do lokalnego komputera.

W trybie pełnoekranowym pulpit lokalnego komputera przestaje być widoczny. U góry widać tylko pasek narzędzi Pulpitu zdalnego, umożliwiający m.in. powrót do lokalnego komputera.

Komputer podłączony do sieci możesz kontrolować na dowolną odległość i korzystać z niego tak, jakby stał przed tobą na biurku. Do tego jednak niezbędne jest odpowiednie oprogramowanie, np. pcAnywhere firmy Symantec czy bezpłatny Virtual Network Computing. Aplikacje te umożliwiają łączenie się z odległym komputerem i wyświetlanie lokalnie jego pulpitu z niemal pełną funkcjonalnością. Z takich udogodnień korzystają administratorzy sieci (ale również hakerzy włamujący się do cudzych komputerów!). Przydadzą się również zwykłym użytkownikom. Tym, którzy chcą wykonywać swoje obowiązki poza miejscem pracy, mogą okazać się wręcz niezbędne. Dają możliwość pracy na firmowym komputerze bez ruszania się z domu! Nie stanowią przeszkody nawet różne systemy operacyjne, połączenie może być nawiązane np. pomiędzy Windows i Linuksem. Narzędzia do zdalnej kontroli znajdują jeszcze kilka zastosowań.

Dają dostęp do programów zainstalowanych na drugim komputerze oraz przechowywanych w nim plików. Pozwalają wykorzystać zasoby drugiego komputera do zadań wymagających dużej mocy obliczeniowej, np. konwersji plików wideo.

Jak to działa?

Wszystkie programy do zdalnej kontroli działają podobnie. Z reguły na obu komputerach, pomiędzy którymi chcesz utworzyć połączenie, musisz zainstalować wybraną aplikację. W tym, który będzie kontrolowany, instalujesz moduł serwera (hosta). Jego zadaniem jest oczekiwanie na sygnał aktywacji połączenia, a później wysyłanie danych. Z kolei na komputerze lokalnym należy zainstalować moduł klienta, który będzie odbierał dane i wyświetlał widok z ekranu drugiej maszyny. Najprostsza konfiguracja połączenia ogranicza się do podania adresu IP odległego komputera i protokołu sieciowego. Jeśli serwer wymaga autoryzacji, będziesz musiał podać właściwe hasło, zanim przejmiesz kontrolę. Po nawiązaniu połączenia na lokalnym komputerze pojawi się obraz pulpitu odległej maszyny. Należy zwrócić uwagę, że w wypadku niektórych aplikacji, np. LapLink Gold czy pcAnywhere, nie ma podziału na moduł hosta i klienta - po uruchomieniu automatycznie rozpoczynają one nasłuchiwanie połączenia z zewnątrz, a jednocześnie umożliwiają zainicjowanie połączenia z drugim komputerem. Z kolei z oddzielnych modułów serwera i klienta składają się takie programy, jak NetOp Remote Control i Remote Administrator.

Coraz więcej aplikacji obywa się bez modułu klienta - w jego roli występuje przeglądarka internetowa. Do tej grupy zaliczają się GoToMyPC oraz I'm in Touch. Taką możliwość, jako alternatywny sposób łączenie się z odległym komputerem, oferują również VNC, Pulpit zdalny i pcAnywhere. Zaletą jest w tym wypadku możliwość nawiązania połączenia z dowolnego komputera - nie trzeba instalować modułu klienta, wystarczy uruchomić przeglądarkę internetową z zainstalowaną Javą.

Nie tylko IP

Warto jeszcze przyjrzeć się sposobowi odszukiwania w sieci zdalnego komputera. Większość programów korzysta z klasycznej metody - adresu IP, ale ma to pewne wady. Połączenie z zewnątrz z komputerem pracującym w sieci lokalnej wymaga dodatkowych zabiegów, niekiedy w ogóle nie jest możliwe. Trudno również połączyć się z komputerem, który nie ma stałego adresu IP. Twórcy programów I'm InTouch i Access Remote PC 4.5 opracowali własne metody odnajdowania zdalnego komputera, pozbawione tych wad. Na przykład I'm InTouch w momencie uruchamiania łączy się z centralnym serwerem, informując o swojej obecności w sieci. Aby połączyć się z takim komputerem, użytkownik musi znać jedynie unikatowy identyfikator, który utworzył, instalując program.

Ponieważ różnych aplikacji do zdalnej kontroli jest sporo, podzieliliśmy je na trzy grupy. W pierwszej kolejności oddzieliliśmy programy z modułem klienta od programów, w których zamiast niego używana jest przeglądarka internetowa. Następnie dokonaliśmy podziału programów z modułem klienta na rozbudowane, przeznaczone dla wymagających użytkowników oraz nadające się bardziej do domowego użytku. Główne różnice dotyczą przede wszystkim funkcji związanych z bezpieczeństwem oraz zdalnego zarządzania wieloma komputerami. Jeśli nie zależy ci na dobrych zabezpieczeniach, twoje potrzeby zaspokoją tańsze aplikacje. Wymagający użytkownicy lub administratorzy powinni wybierać wśród zaawansowanych, droższych produktów.

Można jeszcze wyróżnić czwartą grupę programów do zdalnego dostępu - konie trojańskie. To niebezpieczne aplikacje, których obecność w komputerze jest trudna do wykrycia. Są tworzone po to, aby umożliwić włamywaczowi zdalny dostęp do zasobów. Pod wieloma względami przypominają programy do zdalnej kontroli. Najsławniejszy trojan, Back Orifice (www.cultdeadcow.com/tools/bo.html), umożliwia m.in. kopiowanie plików z odległego komputera, edycję rejestru Windows oraz uruchamianie programów.

Dla wymagających

Do pierwszej kategorii zaliczyliśmy programy oferujące największe możliwości i wysoki poziom zabezpieczeń. Produkty z tej grupy mają wiele dodatkowych, przydatnych funkcji, jak przesyłanie zawartości Schowka pomiędzy komputerami czy callback (automatyczne oddzwanianie w wypadku połączeń modemowych). W większości są to zaawansowane, rozwijane od wielu lat aplikacje. Nadają się dla administratorów sieci, umożliwiając im zdalne zarządzanie wieloma komputerami. Niestety, z wyjątkiem bezpłatnej wersji VNC, sporo kosztują.

Carbon Copy 6.1

Funkcje zdalnej kontroli to jedynie wycinek możliwości programu. Carbon Copy oferuje funkcje przesyłania plików, kopiowania Schowka między komputerami oraz drukowania na drukarce podłączonej do zdalnego komputera. Ma sporo opcji do zabezpieczania zdalnej pracy, np. udostępnianie zdalnym użytkownikom jedynie wybranych katalogów hosta. Pozwala tworzyć skrypty automatyzujące bardziej złożone czynności, np. synchronizację zawartości określonych katalogów pomiędzy dwoma pecetami (służy do tego funkcja AutoPilot).

Program udostępnia trzy metody autoryzacji: własną, Active Directory oraz zdalnego komputera. Warto zwrócić uwagę, że Carbon Copy pozwala na zdalną kontrolę również za pomocą przeglądarki internetowej. Ciekawą właściwością jest możliwość jednoczesnego korzystania ze zdalnej sesji oraz prowadzenia rozmowy telefonicznej.

LapLink Gold 12

Umożliwia zdalną kontrolę komputerów przez połączenia internetowe albo typu modem-modem, sieci TCP/IP lub IPX, ale również VPN. Oferuje funkcje transferu plików oraz automatyczną synchronizację między komputerami zawartości wybranych folderów. Dodatkowo technologia SpeedSync umożliwia przesyłanie jedynie zaktualizowanej części pliku zamiast całości. W obecnej wersji wprowadzono obsługę interfejsu USB 2.0, co przyspiesza wymianę danych pomiędzy komputerami połączonymi bezpośrednio kablem USB. Wiele opcji zabezpieczeń zapewnia wysoką ochronę transmisji. Na uwagę zasługuje funkcja Print Redirection, pozwalająca przekierowywać zadania drukowania pomiędzy dwoma połączonymi komputerami.

Z nowości warto wymienić funkcję Laplink Internet, umożliwiającą łatwe nawiązywanie połączeń przez firewalle i routery, bez dodatkowej konfiguracji. Na uwagę zasługuje wprowadzenie obsługi natywnego protokołu Windows do zdalnej kontroli, wykorzystywanego przez Pulpit zdalny w systemach Windows XP Professional oraz 2003 Server. Ciekawostką jest zintegrowanie z programem antywirusa Laplink Antivirus.


Zobacz również