Sdscompany.ru

Компьютерный журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Подключение к удаленному рабочему столу vpn

Подключение к удаленному рабочему столу vpn

Вопрос

Ответы

Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:08

Cложновато для моего понимания!)))

:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:09

В опсчем-с, я поступил иначе. У актуального антивируса, помимо модуля «Защита от сетевых атак» есть модуль — «Сетевой экран», я в нём, в разделе «Сетевые пакетные правила» создал три правила для моих трёх внешних RDP- подключений. И всё. Итак:

Открываем настройки Сетевых пакетных правил, и далее:
1. Создаём новое правило
2. Действие — Разрешать
3. Отмечаем Протокол и выбираем TCP
4. Направление — Входящее
5. Локальный порт — 3389
6. Удалённые адреса — Адреса из списка
6.1. Нажимаем Добавить и указываем IP адрес или группу адресов используя маски, как написано в примере в окне ввода адресов
7. Нажимаем ОК в окне нового сетевого правила
8. При помощи кнопки Вверх в окне Сетевых пакетных правил перемещаем новое правило выше правила запрещающего «Сетевая активность для работы технологии удаленного рабочего стола»

Применяем настройки сетевого экрана и проверяем доступность сервера при удалённом подключении. Вуаля. )) А вы мне «. VPN. TMG. » ))) Шучу! )) Всем очень признателен за уделённое время и помощь! ))

  • Помечено в качестве ответа Joker Alvares 28 апреля 2017 г. 11:54

Все ответы

Если правильно понял вас проблема из-за неверно введенных паролей производится блокировка УЗ в AD. И вы решили вопрос поставив актуального антивируса и в отчетах нашли причну такова поведения, а именно Bruteforce.Generic.RDP ?

Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:08

В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).

Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.

  • Помечено в качестве ответа Joker Alvares 28 апреля 2017 г. 3:21
  • Снята пометка об ответе Joker Alvares 28 апреля 2017 г. 3:21

. По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать VPN, и уже через него подключаться по RDP. .

В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).

Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.

Cложновато для моего понимания!)))

Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

Как обычно у Майкрософт, — нагромождено всего, не разобраться, что важно на самом деле, а что нет.

Cложновато для моего понимания!)))

:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:09

Cложновато для моего понимания!)))

:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

Есть нюанс: шлюз RDP (RD Gateway, RDG) на компьютер с TMG, на котором опубликованы по HTTPS внутренние серверы, так просто не поставить — он при настройках по умолчанию будет конфликтовать за порт 443 со службой, которая обеспечивает публикацию (она, к сожалению, не использует системный драйвер http.sys а прослушивает порт самостоятельно). Как установить RDG на сервере TMG в таком случае, я когда-то написал.

Читать еще:  Как снять защиту с музыки

И ещё — про аутентификацию на RDG: если её сделать по доменной учётной записи, то эта запись точно так же будет блокироваться из-за попыток подбора пароля (хотя пароль будут пытаться подбирать не так часто, возможно). Я бы в таком случае подумал бы насчёт аутентификации на RDG по локальным учётным записям сервера, где стоит TMG. Это, конечно, создаёт неудобства для пользователей — им придётся при подключении использовать две разные учётные записи с двумя паролями, но зато проблем с блокировкой не будет.

VPN и Удалённый рабочий стол: что нужно знать

VPN и Удаленный рабочий стол: что нужно знать

Хотя VPN-сервер и удалённый рабочий стол (Remote Desktop Protocol, RDP) создавались для различных задач, у них есть одна общая черта. И VPN-сервер, и RDP зашифровывают Ваш трафик и соединяют Вас с устройством, которое может находиться за тысячи километров. Но, разумеется, безопасный доступ в Интернет они предоставляют на разном уровне. Давайте разберёмся, чем же различаются эти две аббревиатуры.

VPN-сервер и удалённый рабочий стол (RDP): в чём сходства и различия

Странный вопрос для системного администратора, но если Вы не сисадмин и читаете эту статью, Вам это может быть не очевидно. И VPN-сервер и RDP шифруют трафик, оба предоставляют для Вас частный доступ к серверу хоть на другом краю земного шара. Так в чём же разница? Главное, чем различаются VPN-сервер и RDP – задача, для которой эти технологии были придуманы:

● VPN-сервер — это «стелс-режим», который Вы включаете, чтобы избежать лишнего внимания хакеров или спамеров, например, если используете персональный VPN при подключении к общественному Wi-Fi (мы ОЧЕНЬ рекомендуем так делать — с безопасностью таких точек доступа всё очень плохо, об этом мы рассказываем в отдельной статье). Или, например, Вам нужно зайти на страницу, которая заблокирована правительством в том месте, где Вы сейчас находитесь. Включаете персональный VPN — и спокойно заходите на нужный сайт из другой точки мира. ● RDP – это другая технология. RDP был создан, как следует из названия, для удалённого доступа к рабочему столу. Например, Вы в командировке, но Вам понадобилось зайти на свой рабочий компьютер в офисе. RDP позволит Вам это сделать, как будто Вы находитесь на рабочем месте.

RDP: как он работает

Начнём с того, что RDP – это название конкретной программы от Microsoft. Но на практике название RDP применяется к любой программе, предоставляющей удалённый доступ к другому компьютеру. Итак, как работает RDP?

RDP соединяет Ваш компьютер с тем, к которым Вам нужно подключиться. работает путем создания виртуального соединения между Вами и удаленным компьютером. Вы можете делать на том компьютере всё, что угодно, как если бы сидели за ним. Где бы он ни находился.

Вся прелесть в том, что все вычислительные мощности удалённого компьютера находятся в Вашем распоряжении. Поэтому RDP очень популярен, например, у любителей компьютерных игр, требовательных к мощности ПК. Да и люди с более серьёзными задачами, чем поиграть в вымышленных мирах, с радостью найдут RDP применение – например, решая научные задачи со сложнейшими вычислениями или обсчитывая 3D-модели в инженерном проекте.

Разумеется, для такого объёма данных требуется мощное интернет-соединение, поскольку при работе RDP требуется передавать между компьютерами огромные массивы данных. Более того – и здесь мы переходим к необходимости использовать VPN-сервер, работая с протоколом RDP – такому соединению необходима качественная защита. Безопасный доступ в Интернет здесь критично важен. Ведь если Вы не используете VPN-сервер, и хакер вклинится в Ваш протокол RDP, то он получит доступ ко всему, что есть на целевом компьютере. А затем и на Вашем.

VPN-сервер: как он работает и почему необходим при работе с RDP?

VPN-сервер работает совсем иначе. Когда Вы используете VPN-сервер, то сначала подключаетесь к нему, а уже через VPN-сервер переходите на любой сайт и используете любые приложения. Безопасный доступ в Интернет – вот главная задача VPN. VPN-сервер зашифровывает все данные, которые Вы передаёте, к тому же, он маскирует Ваше местоположение – поскольку Вы заходите на сайты через VPN-сервер, находящийся где угодно. Например, VPN-серверы BroVPN находятся в Панаме. Именно поэтому VPN-сервер очень важен при работе с протоколом RDP. Они прекрасно дополняют друг друга: благодаря RDP Вы можете подключиться к нужному Вам компьютеру в любой точке мира, а VPN-сервер обеспечит Вам безопасный доступ в Интернет.

VPN-сервер или RDP: что для Вас важнее?

Как Вы уже поняли из статьи, и то и другое – полезные вещи. Часто необходимые. Так что же установить в первую очередь? Смотря какие у Вас задачи.

Если Вы предприниматель:

● Персональный VPN однозначно нужен, чтобы обеспечить подчинённым безопасный доступ в Интернет. Персональный VPN должен быть доступен им с любых устройств, в том числе с ноутбуков и гаджетов в поездках;

● Премиум-VPN обязательно требуется для безопасности Вашей локальной сети. Защищённый VPN сервер, на котором находятся общие файлы – это базовое требование цифровой безопасности;

● RDP Вам точно понадобится, как только Вам лично или любому сотруднику потребуется файл с офисного компьютера или корпоративного сервера;

● RDP в обязательном порядке должен быть у всех Ваших системных администраторов. Любой сисадмин должен иметь доступ, чтобы решать возникающие проблемы удалённо со своего устройства.

Если Вы просто пользователь, которому нужен безопасный доступ в Интернет:

● Персональный VPN поможет Вам обеспечить конфиденциальность и анонимность в Сети;

● Персональный VPN поможет Вам обойти государственные запреты на посещение отдельных сайтов, которые нужны Вам для дела или отдыха;

● Используя VPN-сервер, Вы обеспечите себе безопасный доступ в Интернет;

● VPN-сервер поможет Вам просматривать любой контент и заходить на любые сайты, в том числе те, которые заблокировало правительство страны, где Вы находитесь.

Также добавим, что RDP может работать и в многопользовательском режиме. Это не очень безопасно (мягко говоря), поэтому, если хотите сохранить безопасный доступ в Интернет для всех пользователей Вашего RDP, обязательно используйте VPN-сервер и голову: когда можно обойтись одним RDP-подключением, ограничивайтесь одним. Вы должны полностью доверять тому человеку, которому предоставляете доступ через RDP. Помните: персональный VPN сегодня – это не излишество, а необходимое условие, чтобы безопасный доступ в Интернет был для Вас не пустым звуком!

Попробуйте наш VPN-сервис абсолютно бесплатно прямо сейчас:

Подключение к удаленному рабочему столу vpn

1. Откройте «Центр управления сетями и общим доступом» (Пуск->Панель управления->Сеть и интернет->Центр управления сетями и общим доступом)

2. Во вкладке «Настройка нового подключения или сети» выберите пункт «Подключиться к сети»

Читать еще:  Отключить защиту файлов

3. В мастере подключения к сети выберите пункт «Подключение к рабочему месту»

4. В мастере подключения к рабочему месту выберите пункт «Использовать мое подключение к Интернету (VPN)»

5. Если у вас появилось окно с сообщением о настройке подключения к Интернет выберите пункт «Отложить настройку подключения к Интернету»

6. В появившемся окне настройки подключения к VPN введите адрес сервера «vpn.urfu.ru» и название подключения, с которым это подключение будет отображаться в списке подключений:

7. Укажите имя вашей учетной записи и пароль. Если вы не хотите вводить пароль каждый раз при подключении к Интернет — установите галочку «Запомнить пароль»

8. После создания подключения произведите дополнительные настройки.

9. В окне настройки свойств подключения выберите закладку «Безопасность»

10. В меню «Шифрование данных» проверьте, чтобы был выбран пункт «обязательное«.

11. В меню «Тип VPN» выберите пункт » Туннельный протокол точка-точка (PPTP)«.

12. Чтобы VPN-подключение использовалось только для доступа в корпоративную сеть, необходимо на закладке «Сеть» выбрать «Протокол интернета версии 4(TCP/IPV4)» и нажать кнопку «Свойства»

В следующем окне нажать кнопку «Дополнительно»

Подключение к удаленному рабочему столу vpn

Добрый день.
Ситуация:
1. Есть точка доступа
2. Есть внешний IP, т.е. я могу достучатсья до точки доступа из вне.
3. Есть компьютер с ос windows server 2003
4. Через wifi он выходит в интернет через вышеупомянутую точку доступа.

1.Что лучше с точки зрения организации безопасного доступа к компьютеру team viewer или (vpn соединение + удаленный рабочий стол)?
2. Как развернуть VPN на компьютере (т.е. сервере) и дать возможность клиентам подключаться через удаленный рабочий стол? Что, укрупнено, нужно сделать?
Спасибо.

точка доступа — раутер?
открывайте port forwarding на сервер на ней

по поводу безопасности уточните. чем не устраивает terminal services?

Добавление от 21.07.2012 19:03:

на текущий момент испробовано hamachi + удаленный рабочий стол = очень медленно при широком канале. и все таки хочется решить проблему встроенными средствами windows.

К сообщению приложены файлы: 1.jpg, 640×400, 20Кb

спасибо за совет. и заранее приношу извинения за возможно не полную картину того что нужно сделать.
Хотелось бы сначала развертывать VPN (PPTP), а потом через виртуальную сеть подключаться к удаленному рабочему столу (есть информация, что так безопаснее) сервера.

Вот понимания того как
1. развернуть VPN,
2. научиться подключаться к нему с клиентов (зная что между клиентом и сервером есть роутер) и
3. открывать удаленно рабочий стол сервера с клиентов
у меня нет. =(

P.s.
Забыл сообщить важную, возможно, информацию, сервер и роутер общаются также через вайфай и роутер все время присваивает серверу новые айпи: то 192.168.1.1, то 192.168.1.106. =((

ASUSOWNER
Хотелось бы сначала развертывать VPN (PPTP), а потом через виртуальную сеть подключаться к удаленному рабочему столу (есть информация, что так безопаснее) сервера.
Не надо VPN.

есть информация, что так безопаснее
Информация не обоснована.

Забыл сообщить важную, возможно, информацию, сервер и роутер общаются также через вайфай и роутер все время присваивает серверу новые айпи: то 192.168.1.1, то 192.168.1.106. =((
Вот для начала сделайте статический IP для сервера.

А затем
arsa
просто пробросьте порт 3389 для remote desktop

Добавление от 23.07.2012 08:40:

очень странно — через несколько секунд после подключения к удаленному рабочему столу сервера через ip роутера и введения учетных данных отключается на сервере вай фай. не подскажите в чем может быть проблема?

Попытаюсь оживить тему и решить с вашей помощью описанную в начале задачу.

Итак, на текущий момент я могу подключаться к удаленному рабочему столу сервера извне. Но желание сначала устанавливать VPN соединение и только потом подключаться к удаленному рабочему столу через vpn соединение осталось. Желание осталось потому что так безопаснее. Т.е. клиент не имеющий доступ, не способный подключиться, к VPn не сможет подключиться к удаленному рабочему столу.
Прошу помощи в части порядка настройки VPN соединения между клиентом и сервером. Какие службы нужно включить на сервере, что и как настраивать? Пока конкретнее сформулировать не могу. Спасибо.

Добавление от 30.09.2012 21:42:

первая попытка не удачная — после настройки «маршрутизации и удаленного доступа» отключился удаленный рабочий стол и пришлось идти пешком до сервака =(

Добавление от 01.10.2012 09:11:

naomatrix
2. Установить на сервере RRAS и настроить его на работу PPTP VPN с раздачей внутренних IP.

naomatrix, пожалуйста, посмотрите на скриншотах правильно ли я настраиваю VPN в моем случае. Да, забыл сказать, что сервер на котором настраивается vpn для подключения у нему удаленных клиентов через удаленный рабочий стол, также должен иметь выход в инет (сейчас он его имеет).

К сообщению приложены файлы: 1.jpg, 640×408, 45Кb

Добавление от 06.10.2012 21:32:

не совсем понял. я сейчас уже подключаюсь к серверу через удаленный рабочий стол. но пытаюсь настроить vpn, чтобы подключаться к удаленному рабочему столу через него, для повышения безопасности.
т.е. мне пропустить этот шаг:

naomatrix
4. Установить на сервере терминальные службы( RDP terminal services)

ASUSOWNER
т.е. мне пропустить этот шаг
видимо, по кр мере это никак не связано с vpn

еще немного, но зуб не дам, но все же — нужно не ли вам включать NAT, выбирая именно 3 пункт на https://dl.dropbox.com/u/25164865/vpn/vpn1.JPG и не перекроете ли вы себе после установки, по умолчанию, когда на https://dl.dropbox.com/u/25164865/vpn/vpn3.JPG укажите внешнюю сетку, подключение к серверу по rdp? я так понимаю вы к нему подключаетесь сейчас со стороны интернета
может на виртуалке проверить, раз связь терминального сервера и vpn для вас под вопросом?

lamerAlex
так понимаю вы к нему подключаетесь сейчас со стороны интернета
да, я подключаюсь к удаленному рабочему столу через интернет.
после настройки «службы маршрутизации и удаленного доступа» связь по rdp у меня прекращается и мне приходиться бежать к серверу ногами чтобы остановить службу.
может на виртуалке проверить, раз связь терминального сервера и vpn для вас под вопросом?
вот этого я не понял, не смог понять ибо недостаточно опыта.

пока не решил проблему получения доступа к удаленному рабочему столу через VPN =(( готов скриншотить для вас до последнего. =)

ASUSOWNER
да, я подключаюсь к удаленному рабочему столу через интернет.
после настройки «службы маршрутизации и удаленного доступа» связь по rdp у меня прекращается и мне приходиться бежать к серверу ногами чтобы остановить службу.

ну если можете ногами бегать, то всё не так страшно
выберите на https://dl.dropbox.com/u/25164865/vpn/vpn1.JPG первый пункт, без NAT
хотя я тут внимательнее глянул на https://dl.dropbox.com/u/25164865/vpn/vpn3.JPG — он у вас за точкой доступа, т.е. без доп. движений не доступен снаружи, в режиме обмена скриншотами я не возьмусь за такой вариант
может точка умеет принимать подключения к себе по vpn?

Читать еще:  Опишите действия после команды защитить документ

вот этого я не понял, не смог понять ибо недостаточно опыта
у себя на рабочей станции поставить что-то типа vmware player (http://www.vmware.com/products/player) , создать вируальную машину (или две), установить на них windows server 2003 и экспериментировать на них

а по безопасности — если текущий вариант так не нправится, опубликуйте наружу rdp на нестандартном порту

lamerAlex
может точка умеет принимать подключения к себе по vpn?
не, не может точка Asus rn-13U (http://ru.asus.com/Networks/Wireless_Routers/RTN13U/#specifications) а перепрошивать на какую то там продвинутую прошивку не от asus страшновато. + жалуются.

опубликуйте наружу rdp на нестандартном порту
1. думаете это с точки зрения безопасности сравнимо?
2. где на клиенте rdp (на той машине с которой я подключаюсь) указывать порт подключения?

ASUSOWNER
думаете это с точки зрения безопасности сравнимо?
это резко снизит заметность наличия rdp на этом ip адресе и соответственно проявление интереса к нему

где на клиенте rdp (на той машине с которой я подключаюсь) указывать порт подключения
в адресе к которому подключаетесь, через двоеточие, т.е. типа 123.45.67.89:3659

Как сделать удаленное подключение сотрудников к офису?

⚠️ За эти несколько дней пользователи завалили меня вопросами как сделать быстро и просто подключение сотрудников к офису пока идет паника с коронавирус и всех отправили на домашний удаленный режим работы.

Небольшое отступление, хочу выразить большую благодарность руководству нашей страны, что все делается максимально быстро и оперативно и вывод большинства людей на удаленку максимально тормозит распространение пандемии коронавируса в России!

⛔️ Уважаемые читатели, глава нашей страны Владимир Владимирович Путин не просто дал вам 7 дней каникул, он заботится о том, чтобы как можно меньше людей пострадало от этой непонятной болезни в пути на работу или на самой работе при контакте с коллегами или другими людьми и не нужно в эти 7 дней выходить на улицу и ехать на пикники, это не отдых и каникулы это карантин! По возможности сидите дома и занимайтесь саморазвитием и проведите это время с семьей и пользой!

Ну а теперь приступим к нашей статье!

⛔️Для того что бы организовать удаленную работу с офисом я предложу три варианта, а вы уже сами выбирайте какой вам по душе)

1 Вариант — удаленное подключение по VPN

✅ Самый надежный и лучший способ работы удаленно из дома с сетевыми папками и 1с будет через vpn

VPN / ВПН (Virtual Private Network) — это технология которая создает защищенный (зашифрованный) канал между вашим компьютером и серверов и дает возможность работать с сетевыми ресурсами вашей внутренней сети офиса.

то есть вы сидя дома и подключившись через впн соединение к своему офису работаете с сетевыми папками или подключаетесь к 1с и по факту это дает представление как будо вы работаете в самом офисе, единственное ограничение которое может доставлять неудобство это скорость вашего интернета и оборудование которое строит в офисе (при большом кол-ве подключений могут быть тормоза).

✅ Данная технология распространена во всех компаниях в которых есть удаленные сотрудники или офисы.

⚠️ VPN или ВПН как его настроить?

🔥 Для того что бы внедрить эту технологию Вам нужно поднять VPN сервер на шлюзе который стоит у вас в офисе, а дома на компьютере или ноутбуке запустить настройку VPN клиента которая есть по умолчанию во всех версиях Windows.

💥 Но как бы это страшно не звучало — VPN сервер, это всего лишь служба которая есть практически на всех более менее новых роутерах, а если в вашем офисе стоит как шлюз Linux сервер, то можно на нем поднять VPN сервер на дефолтных настройках который так же будет хорошо работать и обеспечивать необходимую безопасность!

Но в средних офисах в 100% случаях стоят обычные роутеры которые можно настроить на доступ к сети и если у Вас нет опыта настройки или нужна консультация, пишите мне заявку и я вам на Бесплатной основе помогу все это настроить (тем более времени сейчас вагон):

✅ 2 Вариант — Teamviewer

💥 Teamviewer — это программный продукт который дает возможность подключиться к удаленному компьютеру или серверу не делая никаких настроек, что позволяет использовать эту программу не только для ИТ инженеров, но и обычным пользователям которые могут организовать удаленный доступ к своему компьютеру или помощи семье или родителям на расстоянии.

Единственный минус данного способа это то, что компьютер в офисе должен постоянно работать, а это не есть хорошо! Если ваш компьютер перезагрузится, то вы потеряете к нему доступ! Можно конечно установить тимвьювер и сделать постоянный пароль, но это так небезопасно!

Для работы через тимвьювер необходимо запустить на компьютер на котором вы хотите работать и записать данные которые выдаст программа — ID и пароль (как показано выше на картинке), а когда вам нужно будет подключиться, то вы запускаете на своем компьютере такую жу программу и в поле id партнера указываете ID какой записали когда запускали teamviewer в офисном компьютере и нажимаете подключиться и вводите пароль. Все вы можете работать на своем компьютере (вот инструкция по работе с teamviewer)

⛔️ 3 Вариант — проброс портов

Это самый распространенный способ который раньше все использовали, но ввиду того, что он не очень безопасный я бы рекомендовал его использовать только в самых крайних случаях.

Суть данного способа заключается в том, что мы пробрасываем извне порт на наш сервер на котором будем работать.

  1. 🔥 1 пример — у вас есть сотрудник который должен удаленно работать только в 1с — мы пробрасываем порт наружу допустим 4444 (на том же роутере или сервере-шлюзе) и когда на вашем домашнем компьютере создаем подключение RPD то указываем ему ваш внешний IP адрес удаленного офиса (его должен знать каждый сисадмин или сотрудник который отвечает за компьютеры в офисе) и ставим порт к которому подключаемся в нашем случае 4444
    в нашем примере 82.111.74.77 это внешний ип адрес офиса , а вот 4444 и есть тот порт соединяясь на который мы подключимся к нашей 1с.
  2. 2 пример — у вас есть терминальный сервер и люди могут подсоединяться к нему и могут видеть рабочий стол одновременно работая с 1с, это даст больше возможности работать не только конкретно в одной программе, но и с сетевыми ресурсами такие как сетевые папки и документы.

Вывод

🔥 Ну вот вкратце и все! Если Вам нужна помощь или бесплатная консультация по вопросу как организовать удаленную работу сотрудников, пишите мне заявку и мы с вами все обсудим и я подскажу как можно все организовать или даже сам вам все сделаю (времени пока много)

И очень прошу, сидите дома и постарайтесь никуда не выходить и не контактировать с другими людьми! Мы сами усугубляем ситуацию в нашем городе и стране!

Ссылка на основную публикацию
Adblock
detector