2018. január 9., kedd

Csatlakozás a szerverhez a Távoli asztali kapcsolat funkcióval

Akkor csatlakozhat egy távoli számítógéphez, ha a távoli asztali kapcsolat engedélyezve van, hálózati hozzáféréssel rendelkezik a távoli számítógéphez (ez lehet az interneten keresztül is), és van engedélye a csatlakozásra. Csatlakozási engedéllyel a felhasználói listán szereplő felhasználók rendelkeznek. Mielőtt kapcsolódna, érdemes megtudnia az elérni kívánt számítógép nevét és meggyőződnie arról, hogy a számítógép tűzfala átengedi a távoli asztali kapcsolatokat.
Ha jelszó megadása nélkül lép be felhasználói fiókjába, a távoli számítógéphez való kapcsolódáshoz be kell állítania egy jelszót.
Távoli kapcsolat engedélyezése azon a számítógépen, amelyhez csatlakozni kíván a mi esetünkben a windows 2016 szerverhez.

1. A Rendszer megnyitásához kattintson a Start gombra

, majd kattintson a jobb gombbal a Számítógép pontra, és kattintson a Tulajdonságok elemre.
2. Kattintson a Távoli beállítások gombra.

 Ha a Windows rendszergazdai jelszót vagy megerősítést kér, írja be a jelszót, vagy hagyja jóvá a műveletet. A Távoli asztal jelöljön ki egyet a következő három közül:
3. Kattintson a Felhasználók kijelölése gombra.

Ha a számítógépen rendszergazdai jogosultságokkal rendelkezik, aktuális felhasználói fiókját a rendszer automatikusan felveszi a távoli felhasználók listájába, ezért a következő két lépést átugorhatja.
4. Az Asztal távoli felhasználói párbeszédpanelen kattintson a Hozzáadás gombra.
5. A Felhasználók vagy csoportok kiválasztása párbeszédpanelen hajtsa végre az alábbi műveleteket:
1. A keresési hely megadásához kattintson a Helyek gombra, majd adja meg a keresési helyet.
2. Az Írja be a kijelölendő objektumok nevét mezőbe írja be a kívánt felhasználónevet, majd kattintson az OK gombra.
3. A név megjelenik az Asztal távoli felhasználói párbeszédpanelen a felhasználók listájában. Kattintson az OK gombra, majd ismét kattintson az OKgombra.
Megjegyzés
Nem lehet alvó vagy hibernált állapotban lévő számítógéphez csatlakozni, ezért győződjön meg róla, hogy a távoli számítógép hibernált vagy készenléti állapotra vonatkozó beállítása Soha. (A hibernálás nem minden számítógépen érhető el.)


A távoli számítógép nevének megkeresése

1. A távoli számítógépen a Rendszer megnyitásához kattintson a Start gombra

, a jobb gombbal kattintson a Számítógép elemre, majd válassza a Tulajdonságok parancsot.
2. A Számítógépnév, tartomány és munkacsoport beállításai területen megtalálható a számítógép neve és teljes neve, ha a számítógép egy tartományhoz tartozik.


A távoli asztali kapcsolatok átengedése a Windows tűzfalon

Ha nem sikerül kapcsolódni, lehetséges, hogy tűzfal blokkolja a távoli asztali kapcsolatokat. Az ezt szabályozó beállítás a következőképpen módosítható a Windows rendszerű számítógépeken. Ha más tűzfalat használ, ellenőrizze, hogy a távoli asztal portja (általában a 3389-es számú) meg van-e nyitva.
1. A távoli számítógépen kattintson a Start menü Vezérlőpult elemére.
2. Kattintson a Rendszer és biztonság hivatkozásra.
3. Kattintson a Program átengedése a Windows tűzfalon hivatkozásra a Windows tűzfal területén.
4. Kattintson a Beállítások módosítása elemre, majd jelölje be a Távoli asztal jelölőnégyzetet.
5. A módosítások mentéséhez kattintson az OK gombra.


Jelszó beállítása a felhasználói fiókhoz

Ha távoli asztali kapcsolatot szeretne létrehozni egy másik számítógéppel, a felhasználói fiókjának jelszóval kell rendelkeznie.
1. Kattintson a Start gombra, majd válassza a Vezérlőpult lehetőséget.
2. Kattintson duplán a Felhasználói fiókok parancsikonra.
3. Válassza A saját Windows-jelszó megváltoztatása hivatkozást a Felhasználói fiókok területen.
4. Kattintson a Jelszó létrehozása a fiókhoz hivatkozásra, és kövesse a képernyőn megjelenő utasításokat.


Távoli asztali kapcsolat indítása arról a számítógépről, amelyen dolgozni szeretne

1. A Távoli asztali kapcsolat megnyitásához kattintson a Start gombra

. A keresőmezőbe írja be a távoli asztali kapcsolat kifejezést, majd az eredménylistában kattintson a Távoli asztali kapcsolat elemre.
2. A Számítógép mezőbe írja be annak a számítógépnek a nevét, amelyhez csatlakozni szeretne, majd kattintson a Csatlakozás gombra. (A számítógép neve helyett beírhatja a számítógép IP-címét is.)
Folyamatos kapcsolatban
Biztonságos és rugalmas távoli elérés nélkül nem érdemes modern munkavégzésről beszélni. E cél eléréséhez több szolgáltatást is bevethetünk a Windows 8-ban és a a Windows Server 2012-ben. A felhasználók számára a lehető legkényelmesebb módon biztosíthatunk folyamatos távelérést a DirectAccess használatával, valamint továbbra is lehetőségünk van a klasszikus VPN kapcsolatok kezelésére. A változó felhasználói igényeknek megfelelően a mobil szélessávú kapcsolatok támogatása is megjelent a Windows 8 részeként. Ahogy a felhasználók egyre több eszközről és hálózatból kapcsolódhatnakbe a vállalati rendszerünkbe, a Network Access Protection segítségével megvalósított biztonsági ellenőrzések jelentősége is nő.
DirectAccess
A DirectAccess legnagyobb előnye, hogy a felhasználó beavatkozása nélkül képes folyamatos és biztonságos kapcsolatot biztosítani a vállalati hálózathoz. Az elsőként a Windows 7-ben és a Windows Server 2008 R2-ben megismert szolgáltatás IPv6 és IPSec segítségével – megfelelő kiépítés esetén – bármilyen közegből (publikus helyek, otthon, mobil használat) képes a belső, védett hálózat teljes vagy szabályozott elérését biztosítani.
Nem csak a felhasználó, hanem a számítógépe is eléri a belső hálózatot, azaz rendszer felügyeleti szempontból is jelentősen segít az üzemeltetőknek ez a megoldás, hiszen ha a gép elérhető (azaz bármikor, amikor van Internet-elérés), akkor a Direct Access kapcsolat a különböző felügyeleti megoldások (csoportházirend, WSUS, System Center, stb.) számára is működik.

Az új DirectAccess gyökeresen átalakult, és ez leginkább a szolgáltatás működtetéséhez szükséges szerveroldalt érinti. A korábbi kötöttségek jelentős része megszűnt vagy megváltozott, ezáltal a Windows Server 2012-vel lényegesen egyszerűbbé válik a DirectAccess beüzemelése és karbantartása. Így immár egy kisebb informatikai környezet számára is lehetővé vált egy modern éskényelmes távoli elérési módszer mindennapos használata.
A legfontosabb változások:
A DA szerver lehet tűzfal mögött is, tehát NAT képes, vagyis nem kell a 2 db publikus IPv4 cím (de használható továbbra is az Edgeforgatókönyv szerint), illetve egyetlen hálózati interfésszel is lehetséges DA szervert építeni.
A csak IPv4-gyel működő belső szerverek elérése is megoldott, tehát nem szükséges a belső hálózatban valamilyen IPv6/v4konverziós megoldás.
Nem kötelező a PKI infrastruktúra kiépítése, egy self-signed (önaláírt) tanúsít vánnyal is kiválóan működik a Direct Access – Windows 8 kliensek esetén.
Eddig két IPSec csatornával működött a DA – egy kellett a gépnek, egy pedig a felhasználónak –, de innentől egyetlen tunnellel isképes működni.
Az interaktív telepítés összesen csak kettő lépést tartalmaz, a többit egy automatikus folyamat végzi el.
A telepítési módot tekintve immár van lehetőségünk arra, hogy válasszunk: a kliensek távoli elérést és távoli felügyeletet kapjanak vagy csak távoli felügyeletet.
Az új RemoteAccess konzolon rengeteg plusz információt láthatunk, jóval logikusabb elrendezésben, mint korábban. A Dashboardon a szerverek, valamint a kliensek állapota, illetve az aktivitásuk is remekül követhető, míg az Operations status alatt a DA-t alkotó összetevők egészségi állapota látszik. A naplózás mikéntjéről – helyi Windows Internal Database, vagy egy távoli RADIUS szerver – szintén ezen a konzolon dönthetünk. Ez a naplózás tárolja a távoli user adatokat, a statisztikákat, a szerver használatot és a konfiguráció változásokat egyaránt.
Emellett fontos tényező az is, hogy a Windows 8 Enterprise kiadása beépítve tartalmazza a csoportházirenddel vezérelhetőDirectAccess kliens interfészt is, tehát további műveletek nélkül követheti a felhasználó a DA állapotát, illetve a problémaelhárítás és a naplózás eszközei is rendelkezésre állnak.
VPN

A DirectAccess mellett a Windows kliensek számára a klasszikus távelérési megoldás, a Virtual Private Network (VPN) továbbra is rendelkezésre áll.Ezzel a módszerrel a Windows Server 2012 jelenleg négyféle módon adhat hozzáférést a belső, védett hálózathoz.
Point-to-Point Tunneling Protocol (PPTP) VPN kapcsolatok
Layer 2 Transport Protocol over IPsec (L2TP/IPsec) VPN kapcsolatok
Secure Sockets Layer (SSL) segítségével titkosítot t HTTP VPN kapcsolatok, azaz a Secure Socket Tunneling Protocol (SSTP)
VPN Reconnect, amely IPsec Tunnel Mode + IKEv2 alapon nyújt távolielérést, kifejezetten a mobil kapcsolatokat támogatva A Windows szerverek előző verzióiban a távoli elérést biztosító megoldások használata komplex feladat volt, mert például a VPN kapcsolatok létrehozása, kezelése és monitorozása (Routing and Remote Access, RRAS) és a DirectAccess kapcsolatok kezelése csak különböző eszközökkel volt megvalósítható. A Windows Server 2012-ben az új Remote Access szerepkörrel és a hozzá tartozó konzollal mindez összeolvadt, és a DirectAccess mellett a klasszikus VPN kapcsolatokat is ebben a konzolban láthatjuk és kezelhetjük.
Mobile Broadband

Ma már a hordozható számítógépek az internethez - és így a belső hálózathoz - sok esetben egy beépített,vagy USB-s eszközön keresztül, mobil internet megoldással csatlakoznak. Eddig az ilyen kapcsolatok felépítéséhezminden esetben külső eszközmeghajtókra és a kapcsolatot létrehozó kommunikációs szoftverre is szükség volt. A Windows 8-cal a helyzet lényegesen egyszerűbb, ugyanis minden összetevő beépítve is elérhető, mind a Windows RT (ARM) mind az x86-os számítógépek esetében.Ezen kívül az új Windows Connection Manager natív módon felügyeli a mobil kapcsolatokat (a WiFi kapcsolatokat is), a Windows Store-ból letölthető operátor alkalmazással pedig olyan komplex lehetőségeketadhatunk a felhasználók kezébe, mint az eszköz állapotának lekérdezése, a hálózati interfészek sorrendjének szabályozása, a repülési üzemmód beállításai vagy a kapcsolatok adatforgalmazási adatainakmérése és kvótázása.
Network Access Protection

A NAP, azaz a Network Access Protection a Windows szerverek egyik legfontosabb éslegrobusztusabb biztonsággal kapcsolatos komponense. A legfontosabb működésiterülete viszont egyértelműen a kliens oldal, azaz például a Windows 8 bármilyen hálózati hozzáférési igénye (DirectAccess, VPN, WiFi, stb.) esetén az ügyfél operációsrendszer egészségi állapotát vizsgáljuk meg, és az alapján engedjük be, vagy zárjuk ki ahálózati erőforrások eléréséből a NAP segítségével.
A legtöbb szervezet esetében ugyanis jelentős igény mutatkozik egy olyan megoldásra, amely már a fizikai hálózat szintjén elválasztja az alkalmi csatlakozású vagy kevésbé megbízható,illetve kevésbé felügyelhető számítógépeket a belső hálózatba tartozó kliensektől és szerverektől. Viszont a fizikai vagy a távoli hozzáférés szintjén egyáltalán nem rendelkezünk ezekkel az eszközökkel, ugyanakkor sok esetben nem tagadhatjuk meg teljesen a hozzáférést a hálózatra szükségszerűenjogosan kapcsolódó (nem tartományi) gépektől sem.
Erre a láthatóan nehezen megoldható helyzetre nyújt gyógyírt a NAP, ami egy olyan szerver-kliens megoldás, amely a védett hálózatunkban alapértelmezés szerint még az IP-kapcsolatot sem engedi meg, és amely csak egy alapos, az üzemeltetők által részletesen finomhangolható „vizsga” sikeres teljesítése esetén adja meg a hozzáférést a belső hálózathoz kapcsolódni szándékozó gépeknek. De a NAP nem csak az ellenőrzést oldja meg, hanem az elutasított gépek számára karantént is biztosít, amivel az automatikus állapotjavításhoz szükséges folyamatokat is képes kézben tartani.
A NAP célja tehát a Windows Server 2012-ben is az, hogy a routerek, switchek, a vezeték nélküli hozzáférésipontok, a szoft veres és a hardverebe épített célszoftverrendszerek segítségével ér vényesítse a végpontokon a biztonsági elvárásainkat. Mindezt úgy éri el, hogy lekérdezi a hálózatra csatlakozó eszközök egészségi állapotát (bekapcsolt tűzfal, Windows Update kliens, vírus/spyware-ir tó állapota, valamint külső gyártóktól származó sablonok alapján más alkalmazásokatis figyelhet), majd ezt összehasonlítja az általunk előre definiált szabálycsomaggal, és az eredmény alapján dönt a hálózati hozzáférés engedélyezéséről. Ha a folyamat negatív eredménnyel zárul, a kapcsolódni szándékozó kliens nem jut be a védetthálózatba, hanem lehetőséget kap biztonsági állapotának szintre hozására, azaz csatlakozhat a publikus szegmensen működő„patikaszerverekhez”, például egy WSUS-hoz, vagy System Center Configuration Managerhez, vagy a vírusirtó-szignatúrákat tároló szerverhez, majd a szükséges korrekció után (ami lehet automatikus is) a kliens végrehajthat egy újabb kapcsolódási kísérletet.
A Távoli asztal használata
E-mail
Nyomtatás
A Távoli asztal lehetővé teszi, hogy Windows 10-es PC-n, illetve Windows, Android vagy iOS rendszerű eszközén távolról csatlakozzon egy PC-hez.
1. Először be kell állítania a távoli PC-t, hogy engedélyezze a távoli kapcsolatokat. A távoli PC-n válassza a Gépház , majd a Rendszer >Névjegylehetőséget. Jegyezze fel a PC nevét. Erre később szüksége lesz. Majd a Kapcsolódó beállításokterületen válassza ki aRendszerinformációlehetőséget.
2. A Rendszer ablak bal oldali ablaktábláján válassza a Speciális rendszerbeállításoklehetőséget.
3. A Rendszer tulajdonságai párbeszédpanel Távoli lapján, a Távoli asztalterületen, válassza ki a Bejövő távoli kapcsolatok engedélyezéselehetőséget, majd az OKgombot.
4. Ezután válassza a Gépházat , majd a Rendszer > Energiagazdálkodás lehetőséget, és ellenőrizze, hogy az Alvó állapot beállítás értékeSohalehetőséget.
5. Folytassa a következők egyikével:
A helyi Windows 10-es PC-n: A tálca keresőmezőjébe írja be a Távoli asztali kapcsolatkifejezést, majd válassza a Távoli asztali kapcsolatelemet. A Távoli asztali kapcsolat ablakban írja be a távoli PC teljes nevét, majd válassza a Csatlakozáslehetőséget.
Windows, Android vagy iOS rendszerű eszközön: Nyissa meg a Távoli asztal alkalmazást (ingyen elérhető a Windows Áruházban, valamint a Google Play vagy a Mac App Store szolgáltatásnál), és vegye fel a távoli PC-t.  Válassza ki a távoli PC-t, és várja meg a kapcsolat felépülését.

Távoli asztali kapcsolat engedélyezése command; services.msc

Lásd még http://www.mmnt.ru/int/  Böngészőben ftp kereső

ftp://ftp8.de.freebsd.org/pub/mirror/Gutenberg/3/8/4/5/38457/38457-h/38457-h.htm

Nincsenek megjegyzések:

Megjegyzés küldése