Pecet z sieci kontrolowany

Korzyści, jakie niesie możliwość zalogowania się i pracy na odległym komputerze, są bardzo duże. Niestety, większość użytkowników jeszcze nie wie, jak efektywnie korzystać z aplikacji do zdalnego dostępu

Komputer podłączony do sieci to już niemal standard. Zdalna praca na odległym pececie, bez przywiązania do konkretnego miejsca i konieczności biegania po piętrach od jednej maszyny do drugiej, pozwala zaoszczędzić mnóstwo czasu.

Logowanie się do podpiętego gdzieś daleko komputera jest niebywale wygodne, ale wymaga odpowiednich aplikacji. Niektórym Czytelnikom zapewne przychodzi do głowy, że takie programy są przeznaczone wyłącznie dla administratorów mniejszych albo większych sieci i nic po nich zwykłemu użytkownikowi. Faktycznie, dla „klanu adminów” są to aplikacje niezbędne. Jednak w artykule postaramy się pokazać, że wszelkiej maści zdalne Pulpity to bardzo ciekawe narzędzia, a można je z powodzeniem zastosować w domu, biurze i w podróży. Jeden z autorów niniejszego tekstu ma w domu trzy komputery spięte sieciami Wi-Fi i przewodową. Notebooka używa najczęściej, z dwoma pozostałymi maszynami komunikuje się natomiast, korzystając chętniej ze zdalnego Pulpitu niż pracując na nich bezpośrednio.

Od zera do tysiąca

Zaglądając do tabeli zamieszczonej poniżej spostrzeżemy, że praca na zdalnym komputerze może, ale nie musi być kosztowną formą używania peceta. Nawet osoby dysponujące chudymi portfelami wybiorą dla siebie odpowiednią aplikację.

Cztery programy nie kosztują ani złotówki. Są to: RealVNC Free Edition, TightVNC, UltraVNC oraz Zdalny Pulpit Windows. Ten ostatni jest oczywiście bezpłatny tylko warunkowo – otrzymamy go wraz z systemem operacyjnym Windows XP w wersji Professional.

Druga grupa programów biorących udział w teście to nieco bardziej rozbudowane aplikacje, rozprowadzane jako shareware. Kosztują one od ok. 60 do 160 zł.

Stawkę uzupełniają dwa najdroższe produkty: Laplink Gold 12 oraz najbardziej chyba znany szerokiej rzeszy użytkowników Symantec pcAnywhere 11.5. Ich potencjalny nabywca musi dysponować odpowiednio kwotami 440 i ponad 1200 złotych.

Na początek Zdalny Pulpit

Najprostszym i – jak wspomnieliśmy – w pewnym sensie darmowym narzędziem jest Zdalny Pulpit Windows. Jakie oferuje funkcje i w jakich sprawdza się zastosowaniach? Co należy zrobić, by zasiąść za zdalnymi sterami innego komputera? Odpowiedź wydaje się prosta – wystarczy aktywować serwer usługi terminalowej.

Jednak tu zaczynają się schody. Ze Zdalnego Pulpitu skorzystają wyłącznie te osoby, których maszyny pracują pod kontrolą systemu Windows XP Professional, 2000 Server i 2003 Server. Niezbędne jest poza tym konto należące do grupy Administratorzy.

Jeśli te warunki są spełnione, siadamy przy komputerze, na którym będziemy się zdalnie logowali, z menu kontekstowego Mój komputer wybieramy Właściwości i przechodzimy na zakładkę Zdalny. Tutaj w sekcji Pulpit Zdalny zaznaczamy opcję

Zezwalaj użytkownikom na zdalne łączenie się z tym komputerem

. Następnie wybieramy użytkowników systemu, którzy będą mogli korzystać ze Zdalnego Pulpitu, i… gotowe. Konfigurując usługę, trzeba tylko pamiętać, że Windows pozwoli zdalnie zalogować się jedynie tym użytkownikom, których konta chronione są hasłami.

Jeżeli chodzi o przygotowanie do połączenia klienta – czyli maszyny, która będzie pełniła rolę terminala – sprawa wygląda znacznie prościej. W Windows XP (tym razem w dowolnej wersji: Home lub Pro) wybieramy opcję Programy z menu Start, wydajemy komendę Akcesoria | Komunikacja i wskazujemy opcję Podłączanie pulpitu zdalnego. Jeśli wspomnianej funkcji nie znajdziemy, musimy skorzystać z płyty instalacyjnej systemu. Po włożeniu jej do napędu trzeba wybrać pozycję Wykonaj zadania dodatkowe i skonfigurować podłączanie Zdalnego Pulpitu.

Jeżeli na maszynie pełniącej rolę terminala mamy zainstalowaną starszą wersję Okienek lub system firmy Apple, odpowiednie aplikacje-klienty pobierzemy ze strony WWW Microsoftu. Gdy pracujemy z Linuksem, musimy sięgnąć po programy wykorzystujące protokół RDP (Remote Desktop Protocol), takie jak np. rdesktop.

Skoro jednak narzędzie do zdalnego dostępu mamy w samym systemie operacyjnym, to po co instalować inne aplikacje? Odpowiedź jest prosta: mechanizm wbudowany w Windows oferuje tylko podstawowe funkcje. Będziemy mogli dzięki niemu przejąć kontrolę nad Pulpitem odległego komputera, udostępnić lokalne zasoby, skorzystać z kont Windows oraz mieć dostęp do zawartości Schowka systemowego na obu maszynach – ale nic więcej. Jednak czego tu jeszcze chcieć?

Wyniki testu
ProgrampcAnywhere 11.5 PLLaplink Gold 12UltraVNC 1.0Remote Administrator 2.2Access Remote PC 4.5.1VNC Personal Edition 4.1.1Anyplace Control 2.8.3TightVNC 1.2.9Zdalny Pulpit WindowsVNC Personal Free 4.1.1
ProducentSymantecLaplink SoftwareUltraVNC TeamFamatechAccess Remote PCRealVNCAnyplace Control SoftwareConstantin KaplinskyMicrosoftRealVNC
http://www.symantec.com/pcanywhere/www.laplink.comwww.uvnc.comwww.radmin.comwww.access-remote-pc.com www.realvnc.comwww.anyplace-control.comwww.tightvnc.comwww.microsoft.comwww.realvnc.com
Cena (z VAT-em)1215 zł440 złfreeware141 zł161 zł121 zł60 złfreewarefreewarefreeware
Miejsce POWER/ECONO1/102/93/14/65/86/77/58/29/310/4
Ocena POWER100,082,077,075,074,065,063,059,058,057,0
Funkcjonalność [40%]100,080,082,065,058,060,060,065,050,056,0
Ergonomia [20%]100,072,074,071,080,069,059,064,050,062,0
Bezpieczeństwo [40%]100,090,074,087,087,068,069,050,069,056,0
Ocena ECONO14,026,0100,049,045,046,058,077,075,074,0
Funkcjonalność
Optymalizator pracy (automatyczny/manualny)t/tt/tt/tn/tn/tn/tt/tn/tt/tn/t
tło Pulpitu i tapetanttnntnttt
pokazywanie zawartości okna     podczas przeciąganiantnnnnnntn
animacja okien i menuntnnntnntt
kompozycjentnnnnnntn
buforowanie map bitowychnnnnnnnntn
ustawianie liczby wyświetlanych     kolorówtttttttttt
innedo wyboru – duża albo mała przepustowość łączaopcja nieprzesyłania wygaszacza ekranuwybór metody kompresji obrazuokreślanie liczby odświeżeń ekranu na sekundęautomatyczne dostosowanie liczby kolorów do szybkości łączannnnn
Logi połączeń (dziennik zdarzeń)klient i serwerklient i serwerserwerserwerserwernserwerserwernn
Wyszukiwanie aktywnych hostówttnnnnnnnn
Reakcja po odłączeniu się od zdalnego komputera
wylogowanie/zablokowanie/wyłączenie     stacji zdalnejt/t/nn/n/tt/t/nn/n/nn/n/nt/t/nn/n/nt/t/nn/n/nt/t/n
Narzędzia do automatyzacji wykonywanych zadańtnnnnnnnnn
Opcja podglądunnttttttnn
Ukrywanie ikonki aplikacji w Polu systemowymnttttntnnn
Zdalny Pulpit
funkcja pełnego ekranu/skalowanie ekranut/tt/tt/tt/tt/nt/tt/tt/tt/tt/n
nagrywanie sesji/restart zdalnego komputera/edycja parametrów sesji bez restartu połączeniat/t/tn/t/tn/n/tn/n/nn/n/tn/n/tn/t/nn/n/tn/n/nn/n/t
Zdalne zarządzanie komputerem
Menedżer zadań/Linia komend/Podgląd wszystkich serwisów i usługt/t/tn/n/nn/t/nn/t/nn/t/nn/t/nn/n/nn/t/nn/n/nn/t/n
Edytor plików systemowych/Rejestru zdalnego komputera/podgląd zdarzeńt/t/tn/n/nn/n/nn/n/nn/n/nn/n/nn/n/nn/n/nn/n/nn/n/n
Lista zainstalowanych programów na zdalnym komputerzetnnnnnnnnn
Zmiana stanu zdalnego komputerattttnnttnn
zablokowanie stacji     roboczej/wylogowanie użytkownikat/tn/nn/nn/nn/nn/nn/tn/nn/nn/n
restart/wyłączenie zdalnego     komputerat/tt/nn/nn/tn/nn/nt/tn/nn/nn/n
zablokowanie klawiatury/myszkit/tt/tt/tn/nn/nn/nn/nt/tn/nn/n
Moduł transferu plików
transfer     plików/synchronizacja/porównanie     folderówt/t/tt/t/nt/n/nt/n/nt/n/nn/n/nn/n/nn/n/nn/n/nn/n/n
Ergonomia
Informacje o połączeniu
IP komputera/informacje o     szyfrowaniut/tn/nt/nn/nn/tt/tn/nt/nn/tt/n
czas sesji/ilość danych wysłanych i     odebranycht/tn/nn/tn/tt/tn/nn/nn/nn/nn/n
Zapamiętywanie ustawień połączeniatttttntntn
Lista zarządzanych komputerów i stacji roboczychtttttntntn
Polska wersja językowatnntnnnntn
Kreatory połączeńtnnnnnnnnn
Obsługa wielu połączeń jednocześnietnttttttnt
Zarządzanie hostami za pomocą przeglądarki WWWtttnnnnttn
Wyszukiwanie w sieci serwerów zdalnego dostęputtnnnnnnnn
Wysyłanie komunikatu do użytkownika z pytaniem o zezwolenie na połączeniettttttntnt
Bezpieczeństwo
Wybór protokołuttnntnnnnn
Algorytm szyfrujący: AES/RC4/innyt/t/szyfrowanie programu pcAnywheren/n/szyfrowanie programu Laplinkn/n/plug-in Data Stream Modification (DSM)n/n/Twofishn/t/nt/n/nn/t/RSAn/n/nn/t/nn/n/n
Dostęp/blokada dla danych adresów IPn/nn/nn/nt/nn/nt/tt/nn/nn/nt/t
Autoryzacja i zabezpieczanie sesji hasłemttttttttnt
Określenie limitu zalogowanych użytkownikównnnnnntnnn
Konta użytkowników: programu/systemowe/definiowanie uprawnieńt/t/tt/t/tn/t/tt/t/tt/t/tt/n/nn/n/nn/n/nn/t/tn/n/n
t – tak; n – nie; nd. – nie dotyczy
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.