ћерион Ќетворкс

23 минуты

”даленный доступ к системам давно стал необходимостью, и сейчас с трудом можно представить, что было бы, если бы мы не могли управл€ть компьютерами удаленно. —уществует множество способов установить соединение с удаленным компьютером в зависимости от используемой операционной системы, но чаще всего используют два протокола:

  • Secure Shell (SHH) дл€ компьютеров на базе Linux
  • ѕротокол удаленного рабочего стола (RDP - Remote Desktop Protocol) дл€ компьютеров под управлением Windows

Ёти два протокола используют клиентское и серверное приложени€ дл€ установлени€ удаленного соединени€. Ёти инструменты позвол€ют вам получать удаленный доступ и управл€ть другими компьютерами, передавать файлы и делать практически все, что вы могли бы сделать, физически сид€ перед компьютером.

ѕредварительные требовани€

ѕрежде чем вы сможете установить безопасный протокол удаленного рабочего стола с удаленным компьютером, необходимо выполнить несколько основных требований:

  • ”даленный компьютер должен быть посто€нно включен и быть подключенным к сети
  •  лиентские и серверные приложени€ должны быть установлены и активированы
  • ¬ам нужно знать IP-адрес или им€ удаленного компьютера, к которому вы хотите подключитьс€
  • ” вас должны быть необходимые полномочи€ дл€ доступа к удаленному компьютеру
  • Ќастройки межсетевого экрана должны разрешать удаленное подключение

„то такое SHH?

Secure Shell, иногда называемый Secure Socket Shell, - это протокол, который позвол€ет безопасно подключатьс€ к удаленному компьютеру или серверу при помощи текстового интерфейса.

 огда безопасное соединение SSH будет установлено, то запуститс€ сеанс оболочки, и вы сможете управл€ть сервером, ввод€ команды на клиентской стороне на вашем локальном компьютере.

„аще всего этот протокол используют системные и сетевые администраторы, а также все, кому необходимо удаленно управл€ть компьютером и при этом иметь высокий уровень защиты.


 ак работает SSH?

ƒл€ того, чтобы установить SSH-соединение, необходимо иметь два компонента: клиентскую часть и соответствующий компонент на стороне сервера.  лиентска€ часть, или клиент, SSH Ц это приложение, которое устанавливаетс€ на компьютер, который вы будете использовать дл€ подключени€ к другому компьютеру или серверу.  лиент, чтобы инициировать соединение, использует предоставленную информацию об удаленном хосте и устанавливает зашифрованное соединение, если учетные данные были проверены.

Ќа стороне сервера есть компонент, называемый демоном SSH (SSH daemon - sshd). ќн посто€нно прослушивает определенный порт TCP/IP дл€ возможных клиентских запросов на подключение.  ак только клиент инициирует соединение, демон SSH ответит сообщением о программном обеспечении и верси€х протокола, которые он поддерживает, и они обмен€ютс€ своими идентификационными данными.

¬ерси€ протокола SSH по умолчанию дл€ св€зи сервера SSH и клиента SSH Ц 2.


 ак установить SSH-соединение

“ак как дл€ установки SSH-соединени€ требуютс€ как клиентский, так и серверный компоненты, необходимо убедитьс€, то они установлены на локальном и удаленном компьютерах соответственно. OpenSSH Ц это инструмент SSH с открытым исходным кодом, который широко используетс€ дл€ дистрибутивов Linux. ”становка OpenSSH относительно проста. ƒл€ этого требуетс€ доступ к терминалу на сервере и к компьютеру, который вы используете дл€ подключени€. ќтметим, что в Ubuntu SSH-сервер по умолчанию не установлен.

 ак установить клиентскую часть OpenSSH

ѕрежде чем устанавливать клиента SSH, убедитесь в том, что он еще не установлен. ¬о многих дистрибутивах Linux он уже есть. ƒл€ компьютеров с Windows вы можете установить PuTTY или любой другой клиент по вашему выбору, чтобы получить доступ к серверу.

ƒл€ того, чтобы проверить есть ли клиент в вашей системе на базе Linux, вам необходимо сделать следующее:

  1. «агрузить терминал SSH. ¬ы можете выполнить поиск по слову Ђтерминалї или нажать CTRL+ALT+T на клавиатуре.
  2. ¬ведите ssh и нажмите Enter.
  3. ≈сли клиент установлен, то вы получите вот такой ответ:
username@host:~$ ssh

usage: ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
[-D [bind_address:]port] [-E log_file] [-e escape_char]
[-F configfile] [-I pkcs11] [-i identity_file]
[-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]]
[user@]hostname [command]

username@host:~$

Ёто означает, что вы готовы удаленно подключитьс€к физическому компьютеру или виртуальной машине. ¬ противном случае вам придетс€ установить клиентскую часть OpenSSH:

  1. ¬ыполните следующую команду, чтобы установить клиент OpenSSH на свой компьютер: sudo apt-get install openssh-client
  2. ¬ведите пароль привилегированного пользовател€ по запросу
  3. Ќажмите Enter, чтобы завершить установку.

“еперь вы можете подключитьс€ по SSH к любому компьютеру с установленным серверным приложением при условии, что у вас есть необходимые привилегии дл€ получени€ доступа, а также им€ хоста или IP-адрес.

 ак установить серверную часть OpenSSH

ƒл€ того, чтобы принимать SSH-подключени€, на компьютере должна быть установлена серверна€ часть программного инструментари€ SSH.

≈сли вы хотите сначала проверить, есть ли сервер OpenSSH в системе Ubuntu удаленного компьютера, который будет принимать SSH-подключени€, вы можете попробовать подключитьс€ к локальному хосту:

  1. ќткройте терминал на сервере. ¬ы можете выполнить поиск по слову Ђтерминалї или нажать CTRL+ALT+T на клавиатуре.
  2. ¬ведите ssh localhost и нажмите Enter.
  3. ƒл€ систем, в которых не установлен SSH-сервер, ответ будет выгл€деть вот так:
username@host:~$ ssh localhost
ssh: connect to host localhost port 22: Connection refused username@host:~$    

≈сли это так, что вам необходимо устрановить сервер OpenSSH. Ќе закрывайте терминал и:

  1. ¬ыполните следующую команду, чтобы установить сервер SSH:sudo apt-get install openssh-server ii
  2. ¬ведите пароль привилегированного пользовател€ по запросу.
  3. Ќажмите Enter или введите Y, чтобы продолжить установку после запроса на свободное место на диске.

Ќеобходимые вспомогательные файлы будут установлены, а затем вы сможете проверить, работает ли SSH-сервера на компьютере, введ€ следующую команду:

sudo service ssh status

ќтвет в терминале должен выгл€деть примерно так, если служба SSH работает правильно:

username@host:-$ sudo service ssh status
Х ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enab
Active: active (running) since Fr 2018-03-12 10:53:44 CET; 1min 22s ago Process: 1174 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCES

Main PID: 3165 (sshd)

≈ще один способ проверить, правильно ли установлен сервер OpenSSH и будет ли он принимать подключени€, Ч это попробовать снова запустить команду ssh localhost в командной строке терминала. ќтвет при первом запуске команды будет примерно следующий:

username@host:~$ ssh localhost

The authenticity of host 'localhost (127.0.0.1)' can't be established. ECDSA key fingerprint is SHA256:9jqmhko9Yo1EQAS1QeNy9xKceHFG5F8W6kp7EX9U3Rs. Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts.

username@host:~$    

¬ведите yes или y, чтобы продолжить.

ѕоздравл€ем! ¬ы настроили свой сервер дл€ приема запросов на SSH- подключение от другого компьютера при помощи клиента SSH.

“еперь вы можете редактировать файл конфигурации демона SSH. Ќапример, вы можете изменить порт по умолчанию дл€ SSH-соединений. ƒл€ этого в командной строке терминала выполните эту команду:

sudo nano /etc/ssh/sshd_config

‘айл конфигурации откроетс€ в редакторе, который вы выберете. ¬ данном случае мы использовали Nano. ≈сли вам тоже нужно установить Nano, выполните эту команду:

sudo apt-get install nano

ќбратите внимание, что службу SSH необходимо перезапускать каждый раз, когда вы вносите какие-либо изменени€ в файл sshd_config. Ёто можно сделать, выполнив эту команду:

sudo service ssh restart

 ак подключитьс€ через SSH

“еперь, когда у вас есть клиент и сервер OpenSSH, установленные на обоих компьютерах, вы можете установить безопасное удаленное соединение со своими серверами. ƒл€ этого:

  1. ќткройте SSH-терминал на своем компьютере и выполните следующую команду: ssh your_username@host_ip_address. ≈сли им€ пользовател€ на вашем локальном компьютере совпадает с именем на сервере, к которому вы пытаетесь подключитьс€, вы можете просто ввести: ssh host_ip_address и нажать Enter.
  2. ¬ведите свой пароль и нажмите Enter. ќбратите внимание, что вы не получите никакой обратной св€зи на экране во врем€ набора текста. ≈сли вы вставл€ете свой пароль, убедитесь, что он хранитс€ в безопасном месте, а не в текстовом файле.
  3.  огда вы подключаетесь к серверу в первый раз, он спросит вас, хотите ли вы продолжить подключение. ѕросто введите yes и нажмите Enter. Ёто сообщение по€вл€етс€ только один раз (в первый раз), так как удаленный сервер еще не идентифицирован на вашем локальном компьютере.
  4. “еперь отпечаток ключа ECDSA добавлен, и вы подключены к удаленному серверу.

≈сли компьютер, к которому вы пытаетесь удаленно подключитьс€, находитс€ в той же сети, что и локальный компьюетр, то лучше использовать частный IP-адрес вместо общедоступного IP-адреса. ¬ противном случае вам придетс€ использовать только общедоступный IP-адрес.  роме того, убедитесь, что вы знаете правильный TCP-порт, который OpenSSH прослушивает дл€ запросов на подключение, и что параметры переадресации портов верны. ѕорт по умолчанию Ч 22, если никто не мен€л конфигурацию в файле sshd_config. ¬ы также можете просто добавить номер порта после IP-адреса хоста.

¬от пример запроса на подключение с использованием клиента OpenSSH с указанием номера порта:

username@machine:~$ ssh phoenixnap@185.52.53.222 Цp7654 phoenixnap@185.52.53.222Тs password:

The authenticity of host '185.52.53.222 (185.52.53.222)' can't be established. ECDSA key fingerprint is SHA256:9lyrpzo5Yo1EQAS2QeHy9xKceHFH8F8W6kp7EX2O3Ps. Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ' 185.52.53.222' (ECDSA) to the list of known hosts. 

username@host:~$    

“еперь вы можете управл€ть удаленным компьютером при помощи своего терминала. ≈сли у вас возникли проблемы с подключением к удаленному серверу, убедитесь, что:

  • IP-адрес удаленного компьютера указан верно
  • ѕорт, который прослушивает демон SSH, не заблокирован межсетевым экраном и правильно переадресовываетс€
  • ¬аше им€ пользовател€ и пароль указаны верно
  • ѕрограммное обеспечение SSH установлено верно

ƒальнейшие действи€ по SSH

“еперь, когда вы можете установить соединение со своим сервером с помощью SSH, мы насто€тельно рекомендуем выполнить еще несколько шагов дл€ повышени€ безопасности SSH. ≈сли вы оставите настройку со значени€ми по умолчанию, она с большей веро€тностью будет взломана, и ваш сервер может легко быть атакован.

¬от некоторые из предложений по усилению безопасности SSH путем редактировани€ файла конфигурации sshd:

  • »змените TCP-порт по умолчанию, который прослушивает демон SSH. »змените его с 22 на вариант побольше, например, 24596. Ќе используйте номер порта, который легко угадать, например, 222, 2222 или 22222.
  • »спользуйте пары ключей SSH дл€ аутентификации при входе в SSH без парол€. ќни и безопаснее, и позвол€ют входить в систему без необходимости использовать пароль. Ёто быстрее и удобнее.
  • ќтключите вход в систему на основе парол€ на вашем сервере. ≈сли ваш пароль будет взломан, это исключит возможность его использовани€ дл€ входа на ваши серверы. ѕрежде чем отключить возможность входа с использованием паролей, важно убедитьс€, что аутентификаци€ с использованием пар ключей работает корректно.
  • ќтключите root-доступ к вашему серверу и используйте обычную учетную запись с помощью команды su Ц команды дл€ переключени€ на root-пользовател€.

¬ы также можете использовать TCP Wrappers дл€ ограничени€ доступа к определенным IP-адресам или именам хостов. Ќастройте, какой хост может подключатьс€ с помощью TCP Wrappers, отредактировав файлы /etc/hosts.allow и etc/hosts.deny.

ќбратите внимание, что разрешенные хосты определ€ютс€ через запрещенные хосты. Ќапример, чтобы разрешить SSH-доступ к одному хосту, вам сначала нужно запретить все хосты, добавив следующие две строки в файл etc/hosts.deny:

sshd : ALL
ALL : ALL    

«атем в файле etc/hosts.allow вам необходимо добавить строку с разрешенными хостами дл€ службы SSH. Ёто может быть один IP-адрес, диапазон IP-адресов или им€ хоста: sshd: 10.10.0.5, LOCAL.

”бедитесь, что ваша информаци€ дл€ входа в систему всегда защищена, и примен€йте меры безопасность на нескольких уровн€х. »спользуйте различные методы, чтобы ограничить доступ SSH к вашим серверам, или используйте сервисы, которые будут блокировать любого, кто попытаетс€ использовать грубую силу, чтобы получить доступ к вашим серверам. ќдин из примеров такой службы - Fail2ban.


VNC через SSH

ƒл€ пользователей, привыкших работать в графической среде рабочего стола с системой управлени€ удаленным компьютером (VNC - Virtual Network Computing), есть возможность полностью зашифровать соединени€ с помощью туннелировани€ SSH. „тобы туннелировать соединени€ VNC через SSH, вам нужно будет запустить эту команду в терминале на вашем компьютере с Linux или UNIX:

$ ssh -L 5901:localhost:5901 -N -f -l username hostname_or_IP

¬от разбор команды выше:

  • ssh: запускает клиентскую программу SSH на вашем локальном компьютере и обеспечивает безопасное подключение к серверу SSH на удаленном компьютере.
  • -L 5901:localhost:5901: указывает, что локальный порт дл€ клиента на локальном компьютере должен быть переадресован на указанный хост и порт удаленного компьютера. ¬ этом случае локальный порт 5901 на локальном клиенте перенаправл€етс€ на тот же порт удаленного сервера.
  • -N: указывает переслать порты, но не выполн€ть удаленную команду.
  • -f: отправл€ет SSH в фоновый режим после ввода парол€, непосредственно перед выполнением команды. «атем вы можете свободно использовать терминал дл€ ввода команд на локальном компьютере.
  • -l username: введенное здесь им€ пользовател€ будет использоватьс€ дл€ входа на указанный вами удаленный сервер.
  • hostname_or_IP: это удаленна€ система с сервером VNC. ѕримером IP-адреса может быть 172.16.0.5, а примером имени хоста может быть myserver.somedomain.com.

¬ы также можете подключитьс€ к удаленному серверу через SSH- туннель с компьютера с Windows, использу€ PuTTY. ¬ окне конфигурации PuTTY выполните следующее:

PyTTY
  • ѕерейдите в Connections (—оединени€) -> SSH -> Tunnels (“уннели)
  • ¬ поле Source port (ѕорт источника) введите 5901
  • ¬ поле Destination (јдресат) введите localhost:5901
  • «апустите сеанс SSH как обычно
  • ѕодключитесь к серверу с помощью клиента VNC по вашему выбору

„то такое RDP?

ѕротокол удаленного рабочего стола (RDP - Remote Desktop Protocol) Ч это протокол, разработанный Microsoft. ќн используетс€ дл€ удаленного контрол€ и управлени€ компьютерами с операционной системой Windows.

¬ отличие от Secure Shell, соединени€, установленные с помощью RDP-клиента, предоставл€ют пользователю графический интерфейс, через который он может получить доступ к удаленному компьютеру и управл€ть им так же, как и своим локальным компьютером.

»спользование служб удаленного рабочего стола, ранее известных как службы терминалов, позвол€ет системным администраторам и системным инженерам легко управл€ть удаленными компьютерами, подключенными к локальной сети или »нтернету.

Ќо у всего есть сво€ цена. ≈сли вы не используете виртуальную защищенную сеть (VPN - virtual private network), подключение через RDP будет гораздо менее безопасно, чем SSH, потому что вы напр€мую подключаетесь к »нтернету. —уществует множество автоматизированных сценариев, которые посто€нно ищут слабые места в вашем соединении, особенно это касаетс€ открытых портов, которые используют подключени€ к удаленному рабочему столу Windows. ¬ этом случае насто€тельно рекомендуетс€ иметь сложные и надежные пароли и регул€рно их мен€ть. Ёто не делает соединени€ RDP более безопасными, но все же делает их менее у€звимыми.

 ак работает протокол удаленного рабочего стола?

ѕодключение к удаленному рабочему столу Windows основано на довольно простой модели клиент-сервер с использованием протокола удаленного рабочего стола (RDP). ѕосле его включени€ серверна€ служба удаленного рабочего стола Windows начинает прослушивать запросы на подключение через порт 3389. ¬с€кий раз, когда вы пытаетесь подключитьс€ к серверу Windows, вам нужно будет указать действительное им€ пользовател€ дл€ учетной записи, которую вы используете дл€ удаленного доступа. ѕолучив доступ к серверу, вы сможете управл€ть приложени€ми, передавать файлы между двум€ компьютерами и практически выполн€ть любые задачи, которые вы можете выполн€ть локально с соответствующей учетной записью.

Ќезависимо от того, кака€ у вас верси€ операционной системы Windows, вы сможете установить безопасное удаленное подключение к другому компьютеру, поскольку клиент удаленного рабочего стола доступен по умолчанию. “ем не менее, удаленный доступ к компьютеру возможен только в том случае, если он работает под управлением Pro, Enterprise или Server версии операционной системы Windows. “аким образом, можно сделать вывод, что RDP-соединени€ возможны только между компьютерами с установленной на них ќ— Windows.


 ак установить RDP-соединение

ƒл€ установлени€ подключени€ к удаленному рабочему столу с другим компьютером по сети необходимо включить службу сервера удаленного рабочего стола Windows.  лиент удаленного рабочего стола интегрирован в системы Windows, готов к работе по умолчанию и не требует специальной настройки, прежде чем вы сможете подключитьс€ к другому компьютеру под управлением Windows. ќднако прием подключений к удаленному рабочему столу с других компьютеров по умолчанию отключен во всех верси€х ќ— Windows.

≈сли вы хотите удаленно подключитьс€ к серверу через »нтернет, а не через локальную сеть, вам необходимо прин€ть во внимание несколько вещей, прежде чем включать эту службу:

  • ѕереадресаци€ порта. ≈сли вы не используете VPN, то вам необходимо убедитьс€, что порты правильно переадресованы на IP-адрес удаленного хоста. ѕроверьте настройки маршрутизатора, чтобы узнать, направл€етс€ ли трафик TCP-порта по умолчанию дл€ протокола удаленного рабочего стола (порт 3389) на IP-адрес сервера, с которым вы хотите установить подключение к удаленному рабочему столу. ќбратите внимание, что в этом случае ваш сервер Windows напр€мую подключен к »нтернету и у€звим.
  • »спользование VPN. Ёто гораздо более безопасный вариант подключени€ к удаленному рабочему столу. ѕри создании виртуальной защищенной сети на клиентском компьютере вы сможете получить доступ ко всем службам, которые доступны только при использовании локального подключени€.
  • Ќастройки межсетевого экрана. ”бедитесь, что межсетевой экран, который вы используете дл€ удаленного компьютера, не блокирует подключение к удаленному рабочему столу. ¬ам нужно открыть локальный порт дл€ RDP, будь то номер порта по умолчанию или настраиваемый.

ѕодключение удаленного доступа в верси€х Windows 7, 8, 10 и Windows Server

ѕроцедура настройки удаленного рабочего стола и разрешени€ безопасных удаленных подключений к серверу или ѕ  с другого компьютера одинакова дл€ всех версий операционных систем Windows. я перечислю основные шаги дл€ подключени€ удаленного доступа к нужному компьютеру. ѕрежде чем начать, убедитесь, что вы учли приведенные выше замечани€, которые касаютс€ переадресации портов, настроек VPN и межсетевого экрана.

Ўаг 1. –азрешите удаленные подключени€

ѕерейдите в раздел информации о компьютере на том компьютере, на котором вы хотите разрешить удаленные подключени€:

  1. ўелкните правой кнопкой мыши Computer (ћой компьютер) или This PC (Ётот компьютер) в зависимости от версии ќ— Windows.
  2. ўелкните Properties (—войства).
  3. Ќажмите Remote settings (Ќастройки удаленного доступа) в левой части окна. Remote settings
  4. ўелкните Allow remote connections to this computer (–азрешить удаленные подключени€ к этому компьютеру). Ёто должно автоматически добавить исключение межсетевого экрана удаленного рабочего стола.  роме того, вы можете сн€ть флажок УAllow connections only from computers running Remote Desktop with Network Level Authentication (recommended)Ф (Ђ–азрешить подключени€ только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети (рекомендуетс€)ї) дл€ дополнительной безопасности сеансов RDP. Allow remote connections to this computer
  5. Ќажмите Apply (ѕрименить), если вы хотите остатьс€ на вкладке, или ќ , чтобы закрыть ее.
Ўаг 2. ƒобавьте пользователей в список удаленных пользователей.

¬ам необходимо выполнить этот шаг, только если вы хотите разрешить другим пользовател€м, кроме администраторов, доступ к компьютеру. ≈сли вы €вл€етесь администратором, ваша учетна€ запись автоматически включаетс€ в список разрешенных пользователей, но вы ее не увидите. „тобы добавить больше пользователей:

  1. Ќа экране Remote Settings (Ќастройки удаленного доступа), показанном выше, щелкните Select Users (¬ыбрать пользователей)
  2. Ќажмите Add (ƒобавить) в поле Remote Desktop Users (ѕользователи удаленного рабочего стола).
  3. ѕо€витс€ окно Select users (¬ыбрать пользователей). ¬ы можете выбрать местоположение, которое хотите найти, нажав Locations (ћестоположени€).
  4. ¬ поле Enter the Object Names to Select (¬ведите имена объектов дл€ выбора) введите им€ пользовател€ и нажмите Check Names (ѕроверить имена).
  5.  огда вы найдете совпадение, выберите учетную запись пользовател€ и нажмите OK.
  6. «акройте окно System Properties (—войства системы), еще раз нажав кнопку ќ .

—уществует не так много параметров, которые нужно изменить дл€ настройки удаленного рабочего стола. ≈сли другие настройки не мешают вашему подключению к удаленному рабочему столу, то теперь вы можете удаленно подключатьс€ и управл€ть этим компьютером.

 ак использовать клиентскую часть удаленного подключени€ к рабочему столу

»спользовать клиентскую часть удаленного рабочего стола просто, и вам не нужно специально настраивать удаленный рабочий стол на локальном компьютере. —ледующие шаги будут работать дл€ всех версий Windows, начина€ с Windows 7.

Ўаг 1: «апустите модуль подключени€ к рабочему столу

Ќа локальном компьютере с ќ— Windows найдите приложение Remote Deskrop Connection (ѕодключение к удаленному рабочему столу). ≈го можно найти несколькими способами:

  1. ƒл€ Windows 7 нажмите Start (ѕуск) -> All Programs (¬се программы), перейдите в папку Accessories (—тандартные) и нажмите Remote Desktop Connection (ѕодключение к удаленному рабочему столу). ƒл€ Windows 10 нажмите Start (ѕуск) и найдите папку Windows Accessories (—тандартные дл€ Windows), где вы также можете найти приложение Remote Desktop Connection (ѕодключение к удаленному рабочему столу). Remote Desktop Connection
  2. Ќажмите Start (ѕуск) и введите Remote Desktop Connection (ѕодключение к удаленному рабочему столу) в строке поиска. ¬ы получите результаты поиска, как только начнете печатать. Ќажмите на приложение, когда оно по€витс€ в списке. Remote Desktop Connection
  3. Ќажмите клавиши Windows + R на клавиатуре, чтобы открыть окно Run (¬ыполнить). ¬ведите mstsc в поле Open (ќткрыть) и нажмите Enter, чтобы запустить клиент удаленного рабочего стола. mstsc
Ўаг 2. ¬ведите IP-адрес или им€ удаленного хоста.

ѕосле запуска приложени€ Remote Desktop Connection (ѕодключение к удаленному рабочему столу) откроетс€ окно, в котором вы можете ввести им€ или IP-адрес удаленного компьютера, к которому вы хотите получить доступ.

¬ поле Computer ( омпьютер) введите соответствующее им€ или IP-адрес и нажмите Connect (ѕодключитьс€).

Connect
ѕримечание. ≈сли порт прослушивани€ по умолчанию дл€ подключени€ к удаленному рабочему столу (порт 3389) был изменен на удаленном узле на другое значение, вам нужно указать его после IP-адреса.ѕример: 174.163.152.141:6200

¬ зависимости от ситуации вам нужно будет ввести частный или общедоступный IP-адрес удаленного хоста. ¬от возможные сценарии:

  • ≈сли клиентский компьютер и удаленный хост подключены к одной и той же локальной сети, вы будете использовать частный IP-адрес хоста дл€ подключени€ к удаленному рабочему столу.
  • ≈сли вы используете виртуальную защищенную сеть (VPN) на клиентском компьютере дл€ доступа к удаленному хосту, вы будете использовать частный IP-адрес хоста дл€ подключени€ к удаленному рабочему столу.
  • ≈сли клиентский компьютер подключаетс€ к удаленному хосту из другой сети через »нтернет без VPN, вы будете использовать общедоступный IP-адрес.
 ак найти IP-адрес и им€ хоста

—уществует много способов найти им€, общедоступный или частный IP-адрес компьютера, на котором вы хотите настроить службу удаленного рабочего стола. ¬от самые быстрые и простые способы:

„тобы определить частный IP-адрес компьютера:

  1. Ќайдите CMD в меню Ђѕускї (start) или нажмите Windows + R на клавиатуре, наберите на клавиатуре CMD и нажмите Enter, чтобы запустить командную строку.
  2. ¬ведите ipconfig в командной строке и нажмите Enter.
  3. ¬ы увидите частный IP-адрес вашего компьютера в строке IPv4 Address.IPv4 Address

„тобы определить общедоступный IP-адрес компьютера:

  • ¬ веб-браузере перейдите на сайт google.com или воспользуйтесь его панелью поиска.
  • ¬ведите what is my IP (какой у мен€ IP) или просто my IP (мой IP) и нажмите Enter.
  • ¬ верхней части страницы Google покажет вам общедоступный IP-адрес, который использует ваш компьютер. ≈сли это не работает дл€ вашего региона, вы можете посетить первую веб-страницу в результатах поиска, и она покажет вам IP-адрес. »ли можно узнать адрес на нашей страничке.

„тобы найти им€ компьютера:

  1. ўелкните правой кнопкой мыши Computer (ћой компьютер) или This PC (Ётот компьютер), в зависимости от используемой версии ќ— Windows.
  2. Ќажмите —войства
  3. ¬ы найдете свое полное им€ компьютера в разделе Computer name, domain, and workgroup settings (»м€ компьютера, домен и настройки рабочей группы).
Ўаг 3. ¬вод учетных данных RDP и завершение подключени€

ѕосле того, как вы нажмете Connect (ѕодключитьс€), по€витс€ полоса загрузки.  огда компьютер завершит инициацию и настройку удаленного сеанса, вы получите всплывающее окно, которое будет выгл€деть примерно вот так:

¬вод учетных данных
  1. ¬ведите пароль дл€ выбранного имени пользовател€. ѕри необходимости вы можете использовать другую учетную запись и указать другое им€ пользовател€ и пароль.
  2. Ќажмите OK, когда будете готовы, и вы получите предупреждение о сертификате безопасности.
  3. Ќажмите Yes (ƒа), чтобы продолжить.
ѕримечание. Ќа компьютере с ќ— Windows одновременно может быть зарегистрирован только один пользователь. ≈сли кто-то другой использует компьютер, к которому вы пытаетесь получить удаленный доступ, этот пользователь должен отключитьс€. ¬ таких случа€х по€витс€ предупреждающее сообщение о входе в систему.

¬ы не увидите рабочий стол удаленного компьютера. ¬ зависимости от настроек разрешений учетной записи пользовател€ вы можете выполн€ть любую операцию, которую вы могли бы выполнить непосредственно перед компьютером.

ƒальнейшие шаги по протоколу удаленного рабочего стола

ѕри настройке удаленного сервера или компьютера дл€ приема подключений к удаленному рабочему столу важно прин€ть меры безопасности в отношении защиты RDP. ¬аш сервер особенно у€звим, если вы обращаетесь к нему через »нтернет.

¬от несколько рекомендаций, о которых следует помнить, если вы используете протокол удаленного рабочего стола дл€ удаленного подключени€ к своим компьютерам:

  • »спользуйте встроенный VPN-сервер на вашем компьютере с Windows дл€ дополнительной защиты вашего трафика. Ёто обеспечит более безопасный доступ к вашему серверу и службам Windows.
  • ”становите шифрование клиентского соединени€. ѕо умолчанию дл€ этого параметра установлено значение Not configured (Ќе настроено). ¬ы можете включить его и установить высокий уровень шифровани€ дл€ всех взаимодействий между клиентами и серверами хоста сеансов удаленных рабочих столов. ћы не рекомендуем использовать настройку уровн€ шифровани€ Client Compatible (—овместимый с клиентом). ≈сли оставить настройку уровн€ шифровани€ по умолчанию High (¬ысокий), принудительно будет использоватьс€ надежное 128-битное шифрование дл€ данных, отправл€емых с клиента на сервер и наоборот. ¬ы можете изменить эту конфигурацию с помощью редактора локальной групповой политики.
  • »спользуйте двухфакторную аутентификацию с помощью сторонних инструментов.
  • ѕримен€йте правила межсетевого экрана, чтобы ограничить доступ открытых портов RDP к »нтернету, особенно если вы используете TCP-порт RDP 3389, установленный по умолчанию. ¬ Windows есть встроенный межсетевой экран, к которому вы можете получить доступ из панели управлени€ и дополнительно настроить его дл€ ограничени€ трафика на определенные порты и IP-адреса

Ёти рекомендации по дополнительной защите RDP помогут вам сократить доступ к удаленному рабочему столу. ¬ы избежите большинства несанкционированных попыток входа в систему, не трат€ слишком много времени на изменение конфигурации своих компьютеров.


«аключение

Ўаги и процессы, перечисленные в этом руководстве, будут работать дл€ большинства пользователей и большинства версий операционных систем Linux и Windows. “еперь вы сможете подключитьс€ к удаленному серверу с Linux или Windows.

 онечно, существует много других способов установить соединение между двум€ удаленными компьютерами, но здесь описаны наиболее распространеные.


—кидки 50% в Merion Academy

¬ыбрать курс