Удаленный доступ к компьютеру как проверить


Как обнаружить несанкционированный удаленный доступ к компьютеру


27.03.2020 Парк Лин Джун Интернет и компьютеры

Довольно неприятно, когда кто-то получает несанкционированный доступ к вашему компьютеру.

Если вы думаете, что компьютер взломан, отключите его от интернета.

Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.

Блокирование несанкционированного доступа

Имейте в виду, что компьютер может автоматически включаться, чтобы установить обновления. Большинство последних версий операционных систем обновляется в автоматическом режиме; как правило, это происходит в ночное время, когда компьютером никто не пользуется. Если компьютер включился без вашего ведома (то есть тогда, когда вы не пользуетесь им), скорее всего, он вышел из спящего режима, чтобы установить обновления.

  • Злоумышленник может получить удаленный доступ к компьютеру, но это маловероятно. Но можно предпринять некоторые меры, чтобы предотвратить саму попытку вторжения.

Поищите очевидные признаки удаленного доступа. Если курсор двигается, программы запускаются и файлы удаляются без вашего участия, кто-то получил доступ к компьютеру. В этом случае выключите компьютер и отсоедините Ethernet-кабель.

  • Если вы нашли незнакомые программы или скорость подключения к интернету упала, это не значит, что компьютер взломан.
  • Многие программы, которые обновляются в автоматическом режиме, в процессе обновления открывают всплывающие окна.

Отключите компьютер от интернета. Сделайте это, если думаете, что компьютер взломан. Отключите компьютер не только от интернета, но и от локальной сети, чтобы предотвратить несанкционированный доступ к другим компьютерам.

  • Выключите маршрутизатор беспроводной сети и отсоедините от компьютера Ethernet-кабель.

Запустите Диспетчер задач или Мониторинг системы. При помощи этих утилит можно определить активные процессы.

  • В Windows нажмите ^ Ctrl+⇧ Shift+⎋ Esc.
  • В Mac OS откройте папки «Приложения» – «Утилиты» и нажмите «Мониторинг системы».

В списке запущенных программ найдите программы для удаленного доступа. Также в этом списке ищите любые незнакомые или подозрительные программы. Следующие программы являются популярными программами для удаленного доступа, которые устанавливаются без ведома пользователя.

  • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer
  • Также ищите незнакомые или подозрительные программы. Если вы не знаете назначение того или иного активного процесса, найдите информацию о нем в интернете.

Обратите внимание на аномально высокую загруженность процессора. Она отображается в Диспетчере задач или в Мониторинге системы. Высокая загруженность процессора является нормальным явлением и не свидетельствует о взломе компьютера, но если она наблюдается тогда, когда компьютером никто не пользуется, скорее всего, множество процессов работает в фоновом режиме, что весьма подозрительно. Имейте в виду, что высокая загруженность процессора имеет место во время фонового обновления системы или скачивания больших файлов (о которых вы забыли).

Просканируйте систему антивирусной программой. Обязательно установите антивирус или не выключайте Защитник Windows. Откройте антивирусную программу и запустите сканирование операционной системы. На полное сканирование уйдет около часа.

  • Если на компьютере нет антивируса, скачайте его на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя. Установите антивирус и просканируйте систему.

Удалите файлы, найденные антивирусом. Если антивирус обнаружил вредоносные программы, удалите их или отправьте в «карантин» (это зависит от антивируса) ; в этом случае найденные программы больше не будут причинять вред компьютеру.

Скачайте и установите Malwarebytes Anti-Malware. Это программа, которая обнаруживает и обезвреживает вредоносные программы, не найденные антивирусом. Malwarebytes Anti-Malware можно бесплатно скачать на сайте malwarebytes.org.

  • Так как компьютер отключен от интернета, скачайте Malwarebytes Anti-Malware на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя.

Просканируйте систему программой Anti-Malware. На полное сканирование уйдет около 30 минут. Возможно, Anti-Malware обнаружит программу-взломщик, которая контролирует компьютер.

Обнаруженные вредоносные программы отправьте в «карантин». В этом случае найденные программы больше не будут причинять вред компьютеру.

Скачайте и запустите Malwarebytes Anti-Rootkit Beta. Эту программу можно бесплатно скачать на сайте malwarebytes.org/antirootkit/. Anti-Rootkit Beta обнаруживает и удаляет руткиты, которые являются вредоносными программами, позволяющими злоумышленнику закрепиться в системе и скрыть следы проникновения. На полное сканирование системы уйдет некоторое время.

Последите за поведением компьютера после удаления вредоносных программ. Даже если антивирус и/или программа Anti-Malware нашли и удалили вредоносные программы, следите за поведением компьютера, чтобы определить наличие скрытых вредоносных программ.

Смените все пароли. Если компьютер взломан, скорее всего, злоумышленник получил ваши пароли при помощи кейлоггера. В этом случае смените пароли к различным учетным записям. Не используйте один и тот же пароль к нескольким аккаунтам.

Выйдите из всех учетных записей. Сделайте это после смены паролей. Выйдите из учетных записей на всех устройствах, на которых вы пользуетесь этими аккаунтами. В этом случае взломщик не сможет воспользоваться старыми паролями.

Переустановите операционную систему, если не удается блокировать несанкционированный доступ к компьютеру. Это единственный надежный способ воспрепятствовать вторжению и избавиться от всех вредоносных файлов. Перед тем как переустановить систему, создайте резервную копию важных данных, так как в процессе переустановки системы вся информация будет удалена.

  • Создавая резервную копию данных, сканируйте каждый файл, потому что есть риск, что старые файлы приведут к заражению переустановленной системы.
  • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как переустановить систему Windows или Mac OS.

Предотвращение несанкционированного доступа

Настройте автоматическое обновление антивирусной программы. Современный антивирус обнаруживает вредоносные программы до того, как они попадают на компьютер. В Windows предустанавливается Защитник Windows, который является неплохим антивирусом, работающим и обновляющимся в фоновом режиме. Также можно скачать отличный и бесплатный антивирус, такой как BitDefender, Avast! или AVG. Помните, что на компьютер можно установить только одну антивирусную программу.

  • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как включить Защитник Windows.
  • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как установить антивирусную программу (в этом случае Защитник Windows автоматически выключится).

Настройте брандмауэр. Если вы не владеете сервером или не запускаете программу для удаленного доступа, нет необходимости держать порты открытыми. Большинство программ, которым нужны открытые порты, работает по протоколу UPnP, то есть порты открываются и закрываются по мере необходимости. Постоянно открытые порты являются главной уязвимостью системы.

Будьте осторожны с вложениями электронной почты. Они являются самым популярным способом распространения вирусов и вредоносных программ. Открывайте вложения к письмам от знакомых людей, и даже в этом случае лучше связаться с отправителем и уточнить, посылал ли он какое-либо вложение. Если компьютер отправителя заражен, то вредоносные программы будут рассылаться без его ведома.

Устанавливайте надежные пароли. Каждая защищенная учетная запись или программа должна иметь уникальный и надежный пароль. В этом случае злоумышленник не сможет использовать пароль к одной учетной записи для взлома другой. В интернете найдите информацию о том, как пользоваться менеджером паролей.

Не пользуйтесь бесплатными беспроводными сетями. Такие сети небезопасны, потому что вы не можете знать, отслеживает ли кто-то ваш входящий и исходящий трафик. Отслеживая трафик, злоумышленник может получить доступ к браузеру или более важным процессам. Чтобы обезопасить систему во время подключения к бесплатной беспроводной сети, воспользуйтесь VPN-сервисом, который шифрует трафик.

Будьте осторожны с программами, которые скачаны из интернета. Многие бесплатные программы, которые можно найти в интернете, включают дополнительное и зачастую ненужное программное обеспечение. Поэтому во время установки любой программы выбирайте выборочную установку, чтобы отказаться от ненужного программного обеспечения. Также не скачивайте «пиратское» (нелицензионное) программное обеспечение, потому что оно может содержать вредоносный код.

Источник: pomogaemkompu.temaretik.com



Кибербезопасность. Узнаем - не подключился ли кто-то к компьютеру. | Ноутбуки | Блог

О кибербезопасности сегодня задумываются не только мощные корпорации или государственные структуры. Даже самые обычные пользователи хотят, чтобы их персональные компьютеры были защищены от сторонних проникновений, а платежные данные и личные архивы не попали в руки злоумышленников.

Базовая безопасность

Уберечь систему от внешних и внутренних атак поможет функционал ОС Windows. Узнать о сторонних подключениях в рамках локальной домашней или офисной сети можно через панель управления компьютером.

Откроется отдельная консоль, где в разделе «Общие папки» и «Сеансы» будет виден список активных подключений.

О том, к каким данным обращались гости, расскажет раздел «Открытые папки».

Избавиться от назойливого внимания посетителей поможет Центр управления сетями и общим доступом в Windows. Отрегулировать права на вход или полностью закрыть свой ПК от посторонних позволят подробные настройки.

На это уйдет пара минут, а компьютер получит оптимальный уровень защиты без установки лишнего программного обеспечения.

Надежные файрволы

Файрволы оберегают ПК от всех видов удаленного проникновения. Помимо этих опций имеют развернутый дополнительный функционал:

•    позволяют юзерам через гибкие настройки конфигурировать систему четко «под себя»; •    защищают личную информацию, архивы и платежные реквизиты, хранящиеся на жестких дисках.

Comodo Firewall

Comodo Firewall – полноценный файрвол с хорошим набором разноплановых опций. Обеспечивает максимальную безопасность и предохраняет ПК от виртуальных атак.

Оснащен защитными системами:

•    Defens+, распознающей внешнее вторжение; •    HIPS, предотвращающей несанкционированный доступ.

Совместим с Windows всех версий, как 32bit, так и 64bit. На официальном сайте доступен абсолютно бесплатно. Удобный язык интерфейса выбирается во время установки.

Файрвол корректно работает в качестве самостоятельного элемента или как составная часть Comodo Internet Security. Имеет понятный интерфейс, не сложный в освоении. При активации режима Stealth Mode компьютер становится невидимым для ПО, сканирующего открытые порты с целью несанкционированного подключения.

Через систему Viruscope осуществляет динамический анализ всех процессов на ПК и сохраняет параметры их активности. В случае необычных изменений или фиксации подозрительной внешней/внутренней деятельности выдает оповещение.

GlassWire

GlassWire – популярный и регулярно обновляемый файрвол для 32bit и 64bit Windows старых и последних версий. В бесплатном варианте отслеживает сетевую активность, находит и блокирует нехарактерные соединения. Подает информацию в виде простого графика. При фиксации нарушении приватности на ПК или ноутбуке выдает предупреждение о том, что нужно срочно принять меры по защите системы и конфиденциальных сведений, хранящихся в папках и файловых архивах на компьютере.

В платном пакете содержатся дополнительные возможности и бонус-опции:

•    запрос на разрешение/запрет любого нового соединения; •    сообщение о подозрительной активности веб-камеры/микрофона с возможностью узнать, какое приложение запустило процесс; •    предупреждение о попытках подключения к Wi-Fi или Network-сети; •    пролонгированный срок хранения истории.

Платный софт предлагается в трех вариантах и разных ценовых категориях. Установить программу можно на любой ПК, оснащенный процессором Intel Celeron 2GHz и выше. Для корректной работы файрволу нужны свободные 100 MB на жестком диске.

ZoneAlarm FREE Firewall

Бесплатный ZoneAlarm FREE Firewall обеспечивает ПК глобальную защиту от любых атак. Эффективно блокирует действия хакеров, желающих похитить личные или платежные данные.

В real-time режиме держит под контролем все работающие через интернет приложения. Внимательно отслеживает любую активность в системе и фиксирует подозрительные события. Выявляет нехарактерные действия, на которые не реагирует установленный антивирус.

Пресекает удаленное сканирование портов и автоматом переводит их в режим скрытого функционирования, не оставляя злоумышленникам ни одного шанса для проникновения и похищения конфиденциальных данных.

Продвинутая версия PRO имеет более широкий функционал:

•    блокировка персональных сведений от утечки в сеть; •    мониторинг платежно/кредитных данных и оповещение о попытках мошеннических действий; •    опция OSFirewall для выявления нежелательную активность программ и пресечения входящих угроз.

В отличии от бесплатной FREE, протестировать вариант PRO без оплаты можно в течение 30 дней, а потом, если все понравится, придется приобрести официальную лицензию.

Полезные утилиты

Если хочется всегда держать под контролем компьютер и личную информацию, но не перегружать систему лишним ПО, стоит обратить внимание на утилиты. Они мало весят, элементарно устанавливаются и не предъявляют никаких претензий к рабочим параметрам «железа». Простой функционал осваивается моментально даже теми, кто пользуется ПК только для интернет-серфинга и посещения соцсетей.

Connection Monitor от 10-Strike Software

Русскоязычная 10-Strike Connection Monitor корректно работает на компьютерах любой конфигурации, где стоит ОС Windows (независимо от версии). Сразу после запуска мониторит сетевые ресурсы, папки и файлы компьютера на предмет подключения извне. Ведет подробный лог-журнал и вносит туда сведения обо всех обращениях к системе.

Обнаруживает стороннее подключение и регистрирует попытки «гостей» посмотреть личную информацию на компьютере. Оповещает о проникновении следующими способами:

•    звуковой сигнал; •    всплывающая в трее подсказка с данными подключившегося юзера; •    сигнальное окно; •    SMS-сообщение; •    письмо на e-mail.

Может отреагировать на нехарактерную активность запуском приложения или скрипта. Умеет блокировать внешние подключения и ограничивать/отключать сетевой доступ на какое-то время для определенных пользователей или всех посетителей.

Самые интересные фишки программы:

•    индивидуальный «Черный список», куда заносятся слишком любопытные и назойливые «гости»; •    закрытие от внешних пользователей определенных ресурсов компьютера; •    ручной и автоматический способы включения/отключения доступа к ПК со стороны; •    контроль приватности, показывающий, кто и когда просматривает ваши личные файлы через скрытые админресурсы.

Безвозмездно потестить утилиту можно в течение 30 дней. Потом придется купить лицензию с подпиской на бесплатные обновления и годовой техподдержкой. Продление соглашения на следующий год обойдется всего в 20% от изначальной стоимости пакета.

  Для продвинутых пользователей разработана версия Pro. От обычной она отличается только тем, что функционирует как служба и не требует входить в систему для проведения проверки санкционированного/несанкционированного доступа.

Мощный универсал от разработчиков ПО Algorius Software

Algorius Net Watcher – эффективный и практичный инструмент для контроля и выявления санкционированных/несанкционированных подключений через проводную сеть или Wi-Fi. Дает возможность отслеживать проникновение на файловые серверы, домашние, офисные и корпоративные ПК. Приятный глазу интерфейс позволяет детально изучить поведение «гостя» и увидеть, к каким файлам он обращался.

Программа совместима не только с Windows XP, Vista, 7, 8, но и с прогрессивной Win10. К общим параметрам компьютера абсолютно не требовательна и занимает минимум места. О проникновении сообщают визуальный или звуковой сигнал.

Среди главных особенностей утилиты:

•    поиск и сбор информации о постороннем вмешательстве в фоновом режиме еще до активации системы; •    сохранение данных о всех действиях в истории; •    возможность разъединять пользователей.

Чтобы просматривать отчеты права администратора не нужны.

Algorius Net Watcher представлен в бесплатном и платном вариантах. Бесплатная версия всегда доступна для скачивания на официальном сайте. Срок ее использования не ограничен.

Стоимость платного пакета варьируется в зависимости от количества компьютеров, которые нужно оснастить ПО. Дороже всего обходится лицензия на 1 ПК, а дешевле – программа, рассчитанная на 5 и более машин. В перечень бонус-опций входят:

•    бесплатные мажорные обновления в течение года; •    бесплатные минорные обновления без ограничения по срокам; •    50% скидки на мажорные обновления со второго года использования; •    индивидуальный режим техподдержки.

Конкурентно способный «старичок» - Friendly Net Watcher

Friendly Net Watcher – одно из самых старых, но до сих пор востребованных бесплатных мини-приложений. Весит всего 1,3 Mb, имеет упрощенный интерфейс и эффективно работает на слабых компьютерах с операционками типа Windows 2000/XP/Vista/7. Язык выбирается в процессе установки.

  Дает возможность оперативно выяснить, кто через сеть проникает в ваш ПК, скачивает файлы и приобретает доступ к личной информации.

Дополнительно в программе доступны такие полезные опции, как:

•    ведение истории отслеживающих мероприятий; •    звуковое оповещение несанкционированного проникновения; •    сбрасывание незваных «гостей» автоматически или вручную.

Friendly Net Watcher может работать как самостоятельно, так и в продвинутой оболочке Friendly Pinger, предназначенной для многоуровневого администрирования.

Заключение

Безопасность личных данных – залог спокойствия и благополучия. На какую-то одну программу полагаться не стоит. Лучше задать Windows соответствующие настройки, защитить ПК мощным файрволом, а параллельно использовать одну из выше описанных утилит. Через такой кордон пробиться будет практически невозможно.

Как обнаружить несанкционированный удаленный доступ к компьютеру

  • Подписаться
  • Лента публикаций
  • Последние публикации
  • Лучшие публикации
    • за все время

Как удалить удаленный доступ к компьютеру


Компьютерная безопасность базируется на трех принципах – надежное хранение личных данных и важных документов, дисциплина при интернет-серфинге и максимально ограниченный доступ к ПК извне. Некоторые системные настройки нарушают третий принцип путем разрешения управления ПК другими пользователями сети. В этой статье разберемся, как запретить удаленный доступ к вашему компьютеру.

Запрещаем удаленный доступ

Как уже было сказано выше, мы будем менять исключительно системные настройки, позволяющие сторонним пользователям просматривать содержимое дисков, менять параметры и совершать иные действия на нашем ПК. Имейте в виду, если вы пользуетесь удаленными рабочими столами или машина является частью локальной сети с общим доступом к устройствам и программному обеспечению, то приведенные ниже действия могут нарушить работу всей системы. Это же касается и тех ситуаций, когда требуется подключаться к удаленным компьютерам или серверам.

Отключение удаленного доступа выполняется в несколько этапов или шагов.

  • Общий запрет удаленного управления.
  • Выключение помощника.
  • Отключение соответствующих системных служб.

Шаг 1: Общий запрет

Данным действием мы отключаем возможность подключения к вашему рабочему столу с помощью встроенной функции Windows.

  1. Жмем правой кнопкой мыши по значку «Этот компьютер» (или просто «Компьютер» в Windows 7) и переходим к свойствам системы.

  2. Далее идем в настройки удаленного доступа.

  3. В открывшемся окне ставим переключатель в положение, запрещающее подключение и нажимаем «Применить».

Доступ отключен, теперь сторонние пользователи не смогут выполнять действия на вашем компьютере, но смогут просматривать события, используя помощник.

Шаг 2: Отключение помощника

Удаленный помощник позволяет пассивно просматривать рабочий стол, а точнее, все действия, которые вы выполняете – открытие файлов и папок, запуск программ и настройка параметров. В том же окне, где мы отключали общий доступ, снимаем галку возле пункта, разрешающего подключение удаленного помощника и жмем «Применить».

Шаг 3: Отключение служб

На предыдущих этапах мы запретили совершать операции и вообще просматривать наш рабочий стол, но не спешите расслабляться. Злоумышленники, получив доступ к ПК вполне могут изменить эти настройки. Еще немного повысить уровень безопасности можно с помощью отключения некоторых системных служб.

  1. Доступ к соответствующей оснастке осуществляется путем нажатия ПКМ по ярлыку «Этот компьютер» и переходом к пункту «Управление».

  2. Далее открываем ветку, указанную на скриншоте, и кликаем по «Службам».

  3. Первым делом отключаем «Службы удаленных рабочих столов». Для этого кликаем по названию ПКМ и переходим к свойствам.

  4. Если служба запущена, то останавливаем ее, а также выбираем тип запуска «Отключена», после чего жмем «Применить».

  5. Теперь те же действия необходимо выполнить для следующих сервисов (некоторых служб может не оказаться в вашей оснастке – это значит, что просто не установлены соответствующие компоненты Windows):
    • «Служба Telnet», которая позволяет управлять компьютером с помощью консольных команд. Название может быть другим, ключевое слово «Telnet».
    • «Служба удаленного управления Windows (WS-Management)» – дает почти такие же возможности, что и предыдущая.
    • «NetBIOS» – протокол для обнаружения устройств в локальной сети. Здесь также могут быть разные названия, как и в случае с первой службой.
    • «Удаленный реестр», который позволяет менять настройки системного реестра пользователям сети.
    • «Служба удаленного помощника», о котором мы говорили ранее.

Все действия, приведенные выше, можно выполнить только под учетной записью администратора или введя соответствующий пароль. Именно поэтому для предотвращения внесения изменений в параметры системы извне необходимо работать только под «учеткой», имеющей обычные права (не «админские»).

Подробнее:
Создание нового пользователя на Windows 7, Windows 10
Управление правами учетной записи в Windows 10

Заключение

Теперь вы знаете, как отключить удаленное управление компьютером через сеть. Действия, описанные в данной статье, помогут повысить безопасность системы и избежать многих проблем, связанных с сетевыми атаками и вторжениями. Правда, почивать на лаврах не стоит, поскольку никто не отменял зараженные вирусами файлы, которые попадают на ПК через интернет. Будьте бдительны, и неприятности обойдут вас стороной.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

4 способа узнать, пользовался ли кто-то компьютером в ваше отсутствие

Если у вас есть подозрения, что кто-то пользовался вашим компьютером втайне от вас, то это можно легко проверить. Это может понадобиться как дома, так и на работе. Существует несколько способов проверить, когда включался компьютер, в том числе с помощью сторонних программ.

Фото: Depositphotos

Как узнать, когда включали и выключали компьютер

Проще всего воспользоваться встроенным приложением «Просмотр событий». Зайдите в поиск через меню «Пуск» и наберите название программы. Если так найти не получилось, то кликните правой кнопкой мыши по ярлыку «Этот компьютер» и выберите «Управление». Далее, в левой части экрана выберите «Просмотр событий».

Ищите папку «Журналы Windows» на левой панели. Затем выберите пункт «Система».

Теперь нужно оставить только те события, которые нас интересуют. Для этого кликните правой кнопкой мыши на пункте «Система» и выберите «Фильтр текущего журнала» или же найдите фильтр на панели в правой части окна программы.

В окне фильтра нужно совершить всего одно действие. В поле «Источники событий» найдите пункт Winlogon. Поставьте галочку и подтвердите свой выбор.

В журнале останутся только записи о входе и выходе из системы. На основании этого уже можно понять, когда компьютер включали и выключали. Если запись показывает время, когда вы не пользовались компьютером, значит, это сделал кто-то другой.

Здесь отображается активность всех пользователей. То есть если на компьютере несколько учетных записей, то в списке они будут указаны вперемешку.

В качестве альтернативы можно использовать стороннюю программу. Это проще и не придется заходить в системные настройки системы. Скачайте бесплатную программу TurnedOnTimesView. У нее есть русскоязычный интерфейс, но его нужно устанавливать отдельно. Файл локализации нужно скинуть в папку с программой.

Первая колонка показывает время включения, вторая — выключения.

Как узнать, какие программы и файлы открывались

Через события Windows можно увидеть и другие действия пользователя. Однако представлены они в неудобном виде: кроме пользовательских программ отображаются еще и многочисленные системные процессы. Некоторую информацию можно посмотреть в реестре системы, куда мы не рекомендуем заходить неопытным пользователям. Поэтому гораздо проще использовать сторонние программы.

Работа с программами предельно проста. Откройте архив и запустите исполняемый файл (с расширением .exe).

Будем использовать программы LastActivityView и ExecutedProgramsList. Они берут данные из уже упомянутого реестра и журнала Windows, поэтому сразу покажут всю картину. А не только то, что было сделано после установки.

Благодаря иконкам сразу можно понять, что недавно открывался архиватор.

Хорошо, что программа не только показывает, что было запущено, но и какой именно файл был открыт. Не забывайте, что в выдаче присутствуют и системные процессы, которые могли обращаться к файлам. Но если, к примеру, был открыт фильм в медиаплеере, то это точно дело рук пользователя.

Рекомендуем пользоваться сразу всеми инструментами, чтобы избежать ошибок. Убедитесь, что вы проверяете именно тот промежуток, когда компьютер использовался не вами.

Проверить историю браузера

Историю браузера легко почистить, поэтому вряд ли кто-то будет оставлять такие очевидные улики. Кроме того, в режиме инкогнито история тоже не сохраняется. Но если «нарушитель» плохо разбирается в компьютерах, то вероятность найти запросы все же есть.

Еще как вариант можно проверить поисковые запросы, которые хранятся в аккаунте Google. Как это сделать, мы подробно рассказали в материале «Как удалить историю поисковых запросов в Google».

Кроме того, даже если кто-то и почистил историю, он вполне мог стереть заодно и ваши запросы. Обращайте на это внимание.

Удаленные файлы и корзина

Еще один маловероятный вариант. После удаления файлов корзину, скорее всего, почистят. Учитывая, что удалять можно отдельные файлы, при этом ваши останутся висеть в корзине, заметить такие действия нельзя. Можно попробовать воспользоваться программами для восстановления данных, например Recuva. Она найдет удаленные файлы, и вы сможете увидеть, что именно удаляли без вашего ведома.

Это тоже интересно:

Как удалить историю поисковых запросов в Google

Как восстановить фотографии на Android

Во время загрузки произошла ошибка.

Хотите получать новости по теме?

Как узнать ко мне подключился. Как обнаружить несанкционированный удаленный доступ к компьютеру. Как обезопасить свой вай фай? Запрещаем подключение к wi-fi неизвестным устройствам

Довольно неприятно, когда кто-то получает несанкционированный доступ к вашему компьютеру. Если вы думаете, что компьютер взломан, отключите его от интернета. Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.

Шаги

Часть 1

Блокирование несанкционированного доступа

    Имейте в виду, что компьютер может автоматически включаться, чтобы установить обновления. Большинство последних версий операционных систем обновляется в автоматическом режиме; как правило, это происходит в ночное время, когда компьютером никто не пользуется. Если компьютер включился без вашего ведома (то есть тогда, когда вы не пользуетесь им), скорее всего, он вышел из спящего режима, чтобы установить обновления.

  • Злоумышленник может получить удаленный доступ к компьютеру, но это маловероятно. Но можно предпринять некоторые меры, чтобы предотвратить саму попытку вторжения.
  • Поищите очевидные признаки удаленного доступа. Если курсор двигается, программы запускаются и файлы удаляются без вашего участия, кто-то получил доступ к компьютеру. В этом случае выключите компьютер и отсоедините Ethernet-кабель.

    • Если вы нашли незнакомые программы или скорость подключения к интернету упала, это не значит, что компьютер взломан.
    • Многие программы, которые обновляются в автоматическом режиме, в процессе обновления открывают всплывающие окна.
  • Отключите компьютер от интернета. Сделайте это, если думаете, что компьютер взломан. Отключите компьютер не только от интернета, но и от л

  • Remote Desktop - Разрешить доступ к вашему ПК

    • 3 минуты на чтение

    В этой статье

    Применимо к: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

    Вы можете использовать удаленный рабочий стол для подключения к компьютеру и управления им с удаленного устройства с помощью клиента удаленного рабочего стола Microsoft (доступно для Windows, iOS, macOS и Android).Когда вы разрешаете удаленное подключение к компьютеру, вы можете использовать другое устройство для подключения к компьютеру и иметь доступ ко всем своим приложениям, файлам и сетевым ресурсам, как если бы вы сидели за своим столом.

    Примечание

    Вы можете использовать удаленный рабочий стол для подключения к Windows 10 Pro и Enterprise, Windows 8.1 и 8 Enterprise и Pro, Windows 7 Professional, Enterprise и Ultimate, а также к версиям Windows Server новее, чем Windows Server 2008. Невозможно подключиться к компьютерам, работающим под управлением Домашняя версия (например, Windows 10 Home).

    Для подключения к удаленному компьютеру этот компьютер должен быть включен, у него должно быть сетевое подключение, удаленный рабочий стол должен быть включен, у вас должен быть сетевой доступ к удаленному компьютеру (это может быть через Интернет), и вы должны иметь разрешение на подключение. Для разрешения на подключение вы должны быть в списке пользователей. Перед тем, как начать подключение, рекомендуется найти имя компьютера, к которому вы подключаетесь, и убедиться, что подключения к удаленному рабочему столу разрешены через его брандмауэр.

    Как включить удаленный рабочий стол

    Самый простой способ разрешить доступ к вашему компьютеру с удаленного устройства - использовать параметры удаленного рабочего стола в разделе «Настройки». Поскольку эта функция была добавлена ​​в обновлении Windows 10 Fall Creators (1709), также доступно отдельное загружаемое приложение, которое предоставляет аналогичные функции для более ранних версий Windows. Вы также можете использовать устаревший способ включения удаленного рабочего стола, однако этот метод обеспечивает меньшую функциональность и проверку.

    Windows 10 Fall Creator Update (1709) или более поздняя версия

    Вы можете настроить свой компьютер для удаленного доступа, выполнив несколько простых шагов.

    1. На устройстве, к которому вы хотите подключиться, выберите Start , а затем щелкните значок Settings слева.
    2. Выберите группу System , а затем элемент Remote Desktop .
    3. Используйте ползунок, чтобы включить удаленный рабочий стол.
    4. Также рекомендуется держать компьютер активным и доступным для обнаружения, чтобы облегчить подключение. Нажмите Показать настройки , чтобы включить.
    5. При необходимости добавьте пользователей, которые могут подключаться удаленно, нажав Выберите пользователей, которые могут удаленно получить доступ к этому ПК .
      1. Члены группы администраторов автоматически получают доступ.
    6. Запишите имя этого ПК под Как подключиться к этому ПК . Это понадобится вам для настройки клиентов.

    Windows 7 и ранняя версия Windows 10

    Чтобы настроить компьютер для удаленного доступа, загрузите и запустите Microsoft Remote Desktop Assistant. Этот помощник обновляет настройки вашей системы, чтобы включить удаленный доступ, проверяет, активен ли ваш компьютер для подключений, и проверяет, разрешает ли ваш брандмауэр подключения к удаленному рабочему столу.

    Все версии Windows (устаревший метод)

    Чтобы включить удаленный рабочий стол с использованием свойств устаревшей системы, следуйте инструкциям по подключению к другому компьютеру с помощью подключения к удаленному рабочему столу.

    Должен ли я включать удаленный рабочий стол?

    Если вы хотите получить доступ к своему ПК только тогда, когда вы его используете физически, вам не нужно включать удаленный рабочий стол. Включение удаленного рабочего стола открывает порт на вашем ПК, который виден в вашей локальной сети. Вы должны включать удаленный рабочий стол только в надежных сетях, например у себя дома.Вы также не хотите включать удаленный рабочий стол на любом ПК, доступ к которому строго контролируется.

    Имейте в виду, что когда вы разрешаете доступ к удаленному рабочему столу, вы предоставляете любому члену группы «Администраторы», а также всем дополнительным пользователям, которых вы выбираете, возможность удаленного доступа к их учетным записям на компьютере.

    Убедитесь, что каждая учетная запись, имеющая доступ к вашему ПК, настроена с надежным паролем.

    Почему разрешать соединения только с аутентификацией на уровне сети?

    Если вы хотите ограничить круг лиц, имеющих доступ к вашему ПК, выберите разрешение доступа только с аутентификацией на уровне сети (NLA).Когда вы включаете эту опцию, пользователи должны аутентифицироваться в сети, прежде чем они смогут подключиться к вашему ПК. Разрешение подключений только с компьютеров, на которых запущен удаленный рабочий стол с NLA, является более безопасным методом проверки подлинности, который может помочь защитить ваш компьютер от злонамеренных пользователей и программного обеспечения. Чтобы узнать больше о NLA и удаленном рабочем столе, ознакомьтесь с настройкой NLA для подключений RDS.

    Если вы удаленно подключаетесь к ПК в домашней сети из-за пределов этой сети, не выбирайте этот параметр.

    .

    Устранение общих неполадок с подключением к удаленному рабочему столу

    • 8 минут на чтение

    В этой статье

    Используйте эти шаги, когда клиент удаленного рабочего стола не может подключиться к удаленному рабочему столу, но не предоставляет сообщения или другие симптомы, которые помогли бы определить причину.

    Проверить статус протокола RDP

    Проверить статус протокола RDP на локальном компьютере

    Чтобы проверить и изменить статус протокола RDP на локальном компьютере, см. Как включить удаленный рабочий стол.

    Проверить статус протокола RDP на удаленном компьютере

    Важно

    Тщательно следуйте инструкциям этого раздела. При неправильном изменении реестра могут возникнуть серьезные проблемы. Прежде чем приступить к изменению реестра, сделайте резервную копию реестра, чтобы вы могли восстановить его в случае, если что-то пойдет не так.

    Чтобы проверить и изменить статус протокола RDP на удаленном компьютере, используйте подключение к сетевому реестру:

    1. Сначала перейдите в меню Start , затем выберите Run .В появившемся текстовом поле введите regedt32 .
    2. В редакторе реестра выберите File , затем выберите Connect Network Registry .
    3. В диалоговом окне Select Computer введите имя удаленного компьютера, выберите Check Names , а затем выберите OK .
    4. Перейдите к HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server .
      • Если значение ключа fDenyTSConnections равно 0 , то RDP включен.
      • Если значение ключа fDenyTSConnections равно 1 , то RDP отключен.
    5. Чтобы включить RDP, измените значение fDenyTSConnections с 1 на 0 .

    Проверить, блокирует ли объект групповой политики (GPO) RDP на локальном компьютере

    Если вы не можете включить RDP в пользовательском интерфейсе или значение fDenyTSConnections возвращается к 1 после того, как вы его изменили, возможно, объект групповой политики имеет приоритет над настройками на уровне компьютера.

    Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки от имени администратора и введите следующую команду:

      gpresult / H c: \ gpresult.html  

    После завершения этой команды откройте gpresult.html. В Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Службы удаленных рабочих столов \ Узел сеанса удаленного рабочего стола \ Подключения найдите Разрешить пользователям удаленно подключаться с помощью политики служб удаленных рабочих столов.

    • Если для этой политики задано значение Включено , групповая политика не блокирует подключения RDP.

    • Если для этой политики установлено значение Отключено , отметьте Winning GPO . Это объект групповой политики, который блокирует подключения RDP.

    Проверить, блокирует ли GPO RDP на удаленном компьютере

    Для проверки конфигурации групповой политики на удаленном компьютере команда почти такая же, как на локальном компьютере:

      gpresult / S <имя компьютера> / H c: \ gpresult- <имя компьютера>.html  

    Файл, созданный этой командой ( gpresult- <имя компьютера> .html ), использует тот же формат информации, что и версия для локального компьютера ( gpresult.html ).

    Изменение блокирующего GPO

    Вы можете изменить эти параметры в редакторе объектов групповой политики (GPE) и консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. В разделе «Расширенное управление групповой политикой».

    Чтобы изменить политику блокировки, воспользуйтесь одним из следующих способов:

    • В GPE перейдите к соответствующему уровню GPO (например, локальному или домену) и перейдите к Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Подключения > Разрешить пользователям удаленное подключение с помощью служб удаленных рабочих столов .
      1. Установите для политики значение Включено или Не настроено .
      2. На зараженных компьютерах откройте окно командной строки от имени администратора и выполните команду gpupdate / force .
    • В GPM перейдите к организационному подразделению (OU), в котором политика блокировки применяется к затронутым компьютерам, и удалите политику из OU.

    Проверить статус служб RDP

    На локальном (клиентском) и удаленном (целевом) компьютере должны быть запущены следующие службы:

    • Службы удаленных рабочих столов (TermService)
    • Перенаправитель портов пользовательского режима служб удаленных рабочих столов (UmRdpService)

    Оснастку MMC «Службы» можно использовать для управления службами локально или удаленно.Вы также можете использовать PowerShell для управления службами локально или удаленно (если удаленный компьютер настроен на прием удаленных командлетов PowerShell).

    На любом компьютере, если одна или обе службы не работают, запустите их.

    Примечание

    Если вы запускаете службу удаленных рабочих столов, нажмите Да , чтобы автоматически перезапустить службу перенаправителя портов пользовательского режима служб удаленных рабочих столов.

    Убедитесь, что слушатель RDP работает

    Важно

    Тщательно следуйте инструкциям этого раздела.При неправильном изменении реестра могут возникнуть серьезные проблемы. Перед тем как приступить к изменению реестра, сделайте резервную копию реестра, чтобы вы могли восстановить его в случае, если что-то пойдет не так.

    Проверить статус слушателя RDP

    Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора. Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают как локально, так и удаленно.

    1. Чтобы подключиться к удаленному компьютеру, запустите следующий командлет:

        Enter-PSSession -ComputerName <имя компьютера>  
    2. Введите qwinsta .

    3. Если список включает rdp-tcp со статусом Listen , прослушиватель RDP работает. Перейдите к проверке порта прослушивателя RDP. В противном случае перейдите к шагу 4.

    4. Экспорт конфигурации приемника RDP с рабочего компьютера.

      1. Войдите в систему на компьютере с той же версией операционной системы, что и на уязвимом компьютере, и получите доступ к реестру этого компьютера (например, с помощью редактора реестра).
      2. Перейдите к следующей записи реестра:
        HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp
      3. Экспортируйте запись в файл .reg. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите Экспорт , а затем введите имя файла для экспортированных параметров.
      4. Скопируйте экспортированный файл .reg на зараженный компьютер.
    5. Чтобы импортировать конфигурацию прослушивателя RDP, откройте окно PowerShell с административными разрешениями на затронутом компьютере (или откройте окно PowerShell и подключитесь к уязвимому компьютеру удаленно).

      1. Чтобы создать резервную копию существующей записи реестра, введите следующий командлет:

          cmd / c 'reg export "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-tcp" C: \ Rdp-tcp-backup.reg '  
      2. Чтобы удалить существующую запись реестра, введите следующие командлеты:

          Remove-Item -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-tcp' -Recurse -Force  
      3. Чтобы импортировать новую запись реестра и затем перезапустить службу, введите следующие командлеты:

          cmd / c 'regedit / s c: \ <имя файла> .reg' Restart-Service TermService -Force  

        Замените именем экспортированного файла.reg файл.

    6. Проверьте конфигурацию, снова попробовав подключение к удаленному рабочему столу. Если вы по-прежнему не можете подключиться, перезагрузите зараженный компьютер.

    7. Если по-прежнему не удается подключиться, проверьте состояние самозаверяющего сертификата RDP.

    Проверить статус самоподписанного сертификата RDP

    1. Если по-прежнему не удается подключиться, откройте оснастку «Сертификаты» MMC. Когда вам будет предложено выбрать хранилище сертификатов для управления, выберите Учетная запись компьютера , а затем выберите затронутый компьютер.
    2. В папке Certificates под удаленным рабочим столом удалите самозаверяющий сертификат RDP.
    3. На зараженном компьютере перезапустите службу удаленных рабочих столов.
    4. Обновите оснастку «Сертификаты».
    5. Если самозаверяющий сертификат RDP не был воссоздан, проверьте разрешения папки MachineKeys.

    Проверьте права доступа к папке MachineKeys

    1. На зараженном компьютере откройте проводник и перейдите к C: \ ProgramData \ Microsoft \ Crypto \ RSA \ .
    2. Щелкните правой кнопкой мыши MachineKeys , выберите Properties , выберите Security , а затем выберите Advanced .
    3. Убедитесь, что настроены следующие разрешения:
      • Встроенный \ Администраторы: Полный доступ
      • Все: чтение, запись

    Проверьте порт прослушивателя RDP

    Как на локальном (клиентском), так и на удаленном (целевом) компьютере прослушиватель RDP должен прослушивать порт 3389.Никакие другие приложения не должны использовать этот порт.

    Важно

    Тщательно следуйте инструкциям этого раздела. При неправильном изменении реестра могут возникнуть серьезные проблемы. Перед тем как приступить к изменению реестра, сделайте резервную копию реестра, чтобы вы могли восстановить его в случае, если что-то пойдет не так.

    Чтобы проверить или изменить порт RDP, используйте редактор реестра:

    1. Перейдите в меню «Пуск», выберите Выполнить , затем введите regedt32 в появившееся текстовое поле.
      • Чтобы подключиться к удаленному компьютеру, выберите File , а затем выберите Connect Network Registry .
      • В диалоговом окне Select Computer введите имя удаленного компьютера, выберите Check Names , а затем выберите OK .
    2. Откройте реестр и перейдите к HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ .
    3. Если PortNumber имеет значение, отличное от 3389 , измените его на 3389 .

      Важно

      Вы можете управлять службами удаленного рабочего стола, используя другой порт. Однако мы не рекомендуем вам этого делать. В этой статье не описывается, как устранить неполадки в конфигурации такого типа.

    4. После изменения номера порта перезапустите службу удаленных рабочих столов.

    Убедитесь, что другое приложение не пытается использовать тот же порт

    Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора.Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают локально и удаленно.

    1. Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName <имя компьютера> .

    2. Введите следующую команду:

        cmd / c 'netstat -ano | найти "3389" '  

    3. Найдите запись для TCP-порта 3389 (или назначенного порта RDP) со статусом Прослушивание .

      Примечание

      Идентификатор процесса (PID) для процесса или службы, использующей этот порт, отображается в столбце PID.

    4. Чтобы определить, какое приложение использует порт 3389 (или назначенный порт RDP), введите следующую команду:

        cmd / c 'tasklist / svc | найти "" '  

    5. Найдите запись для номера PID, связанного с портом (из выходных данных netstat ).Службы или процессы, связанные с этим PID, отображаются в правом столбце.

    6. Если приложение или служба, отличная от служб удаленных рабочих столов (TermServ.exe), использует порт, можно разрешить конфликт одним из следующих способов:

      • Настройте другое приложение или службу для использования другого порта (рекомендуется).
      • Удалите другое приложение или службу.
      • Настройте RDP для использования другого порта, а затем перезапустите службу Remote Desktop Services (не рекомендуется).

    Проверить, не блокирует ли брандмауэр порт RDP

    Используйте инструмент psping , чтобы проверить, можете ли вы подключиться к зараженному компьютеру через порт 3389.

    1. Перейдите на другой компьютер, на который это не влияет, и загрузите psping с http://live.sysinternals.com/psping.exe.

    2. Откройте окно командной строки от имени администратора, перейдите в каталог, в котором вы установили psping , а затем введите следующую команду:

        psping -accepteula : 3389  
    3. Проверьте выходные данные команды psping на наличие следующих результатов:

      • Подключение к : удаленный компьютер доступен.
      • (потеря 0%) : все попытки подключения успешны.
      • Удаленный компьютер отказал в подключении к сети : удаленный компьютер недоступен.
      • (100% потеря) : все попытки подключения не удались.
    4. Запустите psping на нескольких компьютерах, чтобы проверить их способность подключаться к зараженному компьютеру.

    5. Обратите внимание, блокирует ли затронутый компьютер соединения со всеми другими компьютерами, некоторыми другими компьютерами или только одним другим компьютером.

    6. Рекомендуемые следующие шаги:

      • Попросите сетевых администраторов проверить, разрешает ли сеть трафик RDP на пораженный компьютер.
      • Изучите конфигурации любых брандмауэров между исходными компьютерами и затронутым компьютером (включая брандмауэр Windows на пораженном компьютере), чтобы определить, блокирует ли брандмауэр порт RDP.
    .

    Удаленный доступ к компьютеру: что это такое и каковы риски?

    Удаленный доступ к компьютеру - это возможность получить доступ к другому компьютеру или сети, которые не находятся в вашем физическом присутствии. Удаленный доступ к компьютеру позволяет сотруднику получать доступ к рабочему столу компьютера и его файлам из удаленного места. Это помогает, например, сотруднику, который работает из дома, работать эффективно.

    В связи со вспышкой нового коронавируса в 2020 году удаленный доступ к компьютеру приобрел все большее значение.Удаленный доступ к компьютеру может позволить сотрудникам продолжать выполнять свою работу вдали от своего физического рабочего места, что помогает поддерживать бизнес в рабочем состоянии.

    Удаленный доступ к компьютерам не новость. Это может иметь преимущества для людей на работе и в их личной жизни. Вот два примера.

    • Программное обеспечение для удаленного доступа полезно, когда вы на встрече в другом офисе с ноутбуком или в удаленной работе, и вам нужен важный файл, который находится на вашем офисном компьютере.
    • Удаленный доступ к компьютеру может помочь вам в личной жизни кому-то, кто может быть далеко.Например, вы можете помочь пожилым родителям заполнить налоговую декларацию. Вы сможете получить доступ к их компьютеру и их финансовым документам, если на ваших компьютерах настроен удаленный доступ.

    Может быть полезно узнать, как работает удаленный доступ к компьютеру, каковы возможные риски безопасности и как можно удаленно и безопасно получить доступ к другим компьютерам и сетям. Вот что вам нужно знать.

    Что такое доступ к удаленному компьютеру?

    Многие люди берут с собой ноутбуки, например, чтобы закончить бизнес-презентацию в ожидании рейса в аэропорту.Но на многих из этих ноутбуков могут не быть больших и важных файлов. Вы можете оставить эти файлы на работе или дома на своем настольном компьютере.

    Что делать, если вам нужен доступ к этим файлам? Что делать, если вам нужен доступ к вашей сети? В таком случае может помочь удаленный доступ к компьютеру.

    Программное обеспечение для удаленного доступа к компьютеру позволяет вам получать удаленный доступ к сетям и компьютерам. Он может разрешить совместное использование файлов. Это похоже на пульт дистанционного управления компьютером или системой, которая находится не рядом с вами. Вы сможете удаленно загружать файлы и приложения со своего рабочего стола или компьютера другого человека на свой ноутбук или мобильный телефон.Удаленный доступ также дает вам контроль над этим удаленным устройством

    Удаленный доступ предлагает несколько преимуществ, включая эти.

    • Возможность быстрого устранения неполадок.
    • Простой мониторинг и управление устройствами, подключенными к одной сети.
    • Эффективный обмен файлами.
    • Возможность вашего устройства зеркально отображать исходное устройство, включая файлы и приложения.

    Как работает удаленный доступ к компьютеру?

    Для удаленного доступа к компьютеру требуется надежное подключение к Интернету.Вам нужно будет активировать или установить программное обеспечение на устройстве, к которому вы хотите получить доступ, а также на устройстве или устройствах, которые вы хотите использовать для этого доступа.

    Например, вы можете установить программное обеспечение на свой домашний компьютер и другое устройство, которое вы будете использовать удаленно. Это позволяет вам создать удаленное соединение, которое позволит вам получить доступ к домашнему рабочему столу из любого места.

    Решения

    для удаленного доступа делятся на две категории: первая - решения, предоставляемые той же компанией, что и ваша операционная система; и, во-вторых, сторонние решения.

    На рынке существует множество сторонних опций для программного обеспечения удаленного доступа. Программа, которая вам подходит, может зависеть от вашей платформы. Например, существуют программы только для Windows и только для Mac, если на всех ваших компьютерах и устройствах используется одна и та же операционная система.

    Варианты программного обеспечения для удаленного доступа

    также различаются по цене, а некоторые из них бесплатны. Вот несколько вариантов *.

    TeamViewer . Это кроссплатформенное программное решение, которое можно бесплатно использовать в личных целях.Вот как это работает. Вам нужно будет создать учетную запись, а затем загрузить и установить программное обеспечение TeamViewer как на домашний компьютер, так и на удаленный компьютер или устройство. TeamViewer можно установить в Windows, Mac OS, Linux и Chrome OS. У него также есть приложения для Windows Phone, Blackberry, iOS и Android.

    LogMeIn . Это еще один платный кроссплатформенный вариант. Вы можете получить к нему доступ только из веб-браузера, и он включает в себя несколько функций обмена файлами.

    Splashtop .Эта опция имеет функциональность, сравнимую с TeamViewer, но она бесплатна только в том случае, если вам нужен локальный доступ между устройствами. Если вас интересуют не только местные маршруты, это может быть более дорогим выбором. Зато в продукте есть качественное видео и аудио. Если это важно для вас, цена того стоит.

    UltraVNC или TightVNC (доступно в Linux). Это клиенты совместного использования экрана, которые позволяют подключаться с компьютера Windows к компьютеру Mac

    Операционные системы Windows и Mac имеют встроенные решения для удаленного рабочего стола.

    Протокол удаленного рабочего стола Windows (RDP) - это встроенное подключение к удаленному рабочему столу, которое поддерживается Windows и третьими сторонами. Если у вас Windows Профессиональная или выше, вам не потребуется дополнительное программное обеспечение. Хотя это решение может быть бесплатным, возможный недостаток заключается в том, что настройку необходимо выполнять на домашнем компьютере. Если вы делаете это для тех, кто не разбирается в технологиях, первоначальная настройка может быть сложной задачей для

    Кроме того, Windows RDP будет работать только в вашей локальной сети.Вам нужно будет либо перенаправить порты на маршрутизаторе, чтобы получить к нему доступ через Интернет, либо использовать VPN. Подробнее об этом ниже.

    Совместное использование экрана Mac OS. Mac OS X имеет встроенную функцию совместного использования экрана, которая позволяет делиться между компьютерами Mac. Он позволяет подключаться несколькими различными способами, включая вход в систему, использование вашего Apple ID, отправку запроса на подключение или использование подключения к виртуальному сетевому компьютеру.

    Каковы риски безопасности удаленного доступа?

    Возможно, вас беспокоит безопасность удаленного доступа.Большой вопрос? Облегчает ли удаленный доступ киберпреступникам доступ к вашему компьютеру и личным данным?

    Может. Решения удаленного доступа могут сделать вас уязвимыми. Если у вас нет надлежащих решений безопасности, удаленные подключения могут выступать в качестве шлюза для киберпреступников для доступа к вашим устройствам и данным.

    Хакеры могут использовать протокол удаленного рабочего стола (RDP), в частности, для удаленного доступа к компьютерам Windows. Серверы удаленных рабочих столов подключаются напрямую к Интернету, когда вы перенаправляете порты на своем маршрутизаторе.Хакеры и вредоносные программы могут атаковать уязвимые места в этих маршрутизаторах.

    Как я могу защитить свой компьютер при удаленном доступе?

    Есть способы помочь защитить ваш компьютер, сеть, файлы и данные при использовании удаленного доступа. Многие из этих способов аналогичны тем, которым вы следуете с другими типами веб-активности

    Вот несколько шагов, которые вы можете предпринять, чтобы защитить свой компьютер и данные, полагаясь на удаленный доступ.

    Поддерживайте надежные пароли .Установите уникальные и сложные пароли, состоящие как минимум из 12 символов, состоящих из случайной комбинации прописных и строчных букв, цифр и символов. Предупредительные меры, такие как постоянный сброс паролей по умолчанию, регулярная смена паролей и отказ от использования одного и того же пароля, помогут предотвратить их раскрытие киберпреступниками.

    Использовать многофакторную или двухфакторную аутентификацию (2FA) . Управление доступом с помощью 2FA добавляет еще один уровень защиты.2FA будет включать в себя установку имени пользователя и пароля, а также уникального кода, который может быть отправлен вам в текстовом SMS-сообщении. Многофакторная аутентификация делает шаг вперед, используя такие биометрические данные, как распознавание лиц или отпечатков пальцев.

    Настроить политику блокировки учетной записи . Чтобы защитить себя от хакеров, осуществляющих атаки методом подбора пароля с помощью средств автоматического подбора пароля, важно настроить компьютер на блокировку ваших учетных записей, когда кто-то вводит неправильный пароль заданное количество раз.

    Используйте безопасную виртуальную частную сеть (VPN) . Если вы настроили VPN, сервер удаленного рабочего стола не будет напрямую подключен к Интернету. Он будет доступен только в вашей локальной сети, что сделает его менее уязвимым для хакеров.

    Обслуживание межсетевых экранов . Брандмауэры могут быть вашей первой линией защиты в сетевой безопасности, ограничивая тех, кто имеет удаленный доступ. Вам следует настроить брандмауэры, чтобы ограничить доступ с помощью программного или аппаратного обеспечения или того и другого.

    Регулярно обновляйте программное обеспечение .Убедитесь, что ваше программное обеспечение обновляется автоматически, чтобы вы работали с последними исправлениями безопасности. Это обеспечит работу самых последних исправлений безопасности. Это может помочь защитить вас от новых вредоносных программ и других вредоносных вирусов.

    Ограничьте количество пользователей удаленного доступа . Ограничение количества пользователей, которые могут войти в систему, может помочь поддерживать безопасность. Один из способов сделать это - включить ограниченный режим для администраторов.

    Удаленный доступ к компьютеру может помочь предприятиям, отдельным лицам и семьям разными способами.Но важно сделать удаленный доступ безопасным. Таким образом вы сможете пользоваться преимуществами и минимизировать риски.

    * Включение веб-сайтов, ссылок, продуктов или поставщиков услуг не означает одобрения или поддержки какой-либо компании, продукта или поставщика, перечисленных здесь. Содержимое здесь указано для помощи потребителям при рассмотрении предложений продуктов и не является исчерпывающим списком функций, услуг или цен, которые могут или не могут применяться к каждому перечисленному поставщику, а функции, услуги и цены могут быть изменены.

    .

    Видеоконференцсвязь - Настройка компьютера для удаленного доступа

    18 августа 2020 г. | просмотр (ы) | люди думали, что это было полезно

    Чтобы получить доступ к компьютеру клиента, необходимо установить агент удаленного доступа. Вы можете подключиться к нескольким компьютерам клиентов и работать на них одновременно.

    Чтобы установить агент удаленного доступа, отправьте сообщение электронной почты, содержащее ссылку, которую может выбрать клиент в удаленном месте. установить агент.У клиента должен быть доступ к электронной почте на удаленном компьютере.

    Если система или сеть в удаленном месте не позволяют использовать мастер настройки удаленного доступа для установки удаленного Получите доступ к агенту, обратитесь к администратору вашего сайта.


    Внесение изменений в настройки агента удаленного доступа через администрирование сайта не применяется к существующим установкам.Удалить и переустановите агент удаленного доступа, чтобы применить любые изменения.

    1

    На странице «Компьютеры удаленного доступа» найдите группу, в которой вы хотите настроить компьютер.

    2

    В столбце Действия щелкните значок Конверт для группы.

    3

    В поле Кому введите адрес электронной почты, к которому клиент может получить доступ на удаленном компьютере, а затем выберите Отправить.

    Заказчик выполняет следующие шаги:

    1. На удаленном компьютере клиент открывает электронное письмо, а затем выбирает URL-адрес в электронном письме.

    2. На странице «Настроить удаленный доступ» клиент выбирает «Настроить удаленный доступ».

    3. В мастере настройки заказчик вводит информацию и указывает параметры на следующих панелях:

      • Информация об учетной записи

        : имя компьютера и URL-адрес веб-сайта удаленного доступа.

        Имя компьютера по умолчанию - это имя, созданное администратором сети в удаленном месте. Когда-то удаленный компьютер настроен для удаленного доступа, вы или клиент можете изменить имя компьютера с помощью агента удаленного доступа на удаленном компьютере.

        Обычно мастер установки автоматически отображает эту информацию.Затем нажмите Далее.

        Если вы устанавливаете агент удаленного доступа на сервере с включенной аутентификацией прокси-сервера, мастер:

      • Опции: Опции для компьютера, к которому вы хотите получить удаленный доступ.Затем нажмите Далее.

        Параметр недоступен, если администратор сайта не разрешает клиентам или представителям службы поддержки изменять параметр.

      • Доступ: чтобы получить доступ ко всем приложениям на удаленном компьютере, выберите Весь рабочий стол.Чтобы получить доступ к определенным приложениям на удаленном компьютере, выберите Добавить, а затем выберите приложения. Затем нажмите Далее.

        Чтобы выбрать несколько приложений одновременно, удерживайте клавишу Ctrl при выборе каждого приложения.

    4. На панели «Установка завершена» клиент выбирает «Готово» для завершения удаленной установки агента.

    Агент удаленного доступа регистрирует удаленный компьютер в сети удаленного доступа.

    Значок удаленного доступа Webex - доступен на панели задач удаленного компьютера. Значок компьютера представляет собой удаленный компьютер и отображается в группе вы выбрали.Это означает, что компьютер доступен для удаленного доступа.

    Подключение к удаленному компьютеру

    Вы можете подключаться и работать на нескольких удаленных компьютерах одновременно.

    1

    Войдите на свой веб-сайт удаленного доступа.

    2

    Перейдите на страницу «Компьютеры удаленного доступа» и выберите «Подключиться», чтобы подключиться к компьютеру, к которому требуется удаленный доступ.

    3

    Если приложения были выбраны для удаленного доступа, выберите «Подключиться» для приложения, к которому вы хотите получить доступ первым.

    После подключения к удаленному компьютеру вы можете выбирать и управлять несколькими приложениями.

    4

    Если появляется сообщение Ожидание утверждения от удаленного компьютера , выберите ОК и подождите.

    Прежде чем вы сможете продолжить, клиент в удаленном месте должен предоставить вам доступ.

    Сообщение Ожидание утверждения с удаленного компьютера Сообщение появляется только в том случае, если администратор сайта или заказчик, настроивший удаленный компьютер, выбирает этот параметр.

    5

    Введите код доступа, который вам дал администратор сайта, затем нажмите OK.

    6

    Если администратор сайта добавил аутентификацию по телефону в процесс проверки:

    1. Дождитесь звонка по номеру, указанному администратором сайта.

    2. Следуйте подсказкам.

    После проверки удаленный рабочий стол или выбранное приложение и панель управления сеансом появятся на вашем экране.Используйте меню команд на панели управления сеансом для управления сеансом удаленного доступа.

    7

    Щелкните в любом месте дисплея удаленного компьютера, чтобы получить управление.

    Вход в сеть удаленного доступа и выход из нее

    После установки агента удаленного доступа Webex на удаленном компьютере агент автоматически регистрирует компьютер в сети удаленного доступа.

    Если вы выйдете из компьютера из сети, войдите в него снова, чтобы получить удаленный доступ к компьютеру.

    1

    Чтобы войти в систему удаленного компьютера, на панели задач удаленного компьютера щелкните правой кнопкой мыши значок Webex Remote Access - Offline и выберите «Вход».

    Значок удаленного доступа Webex отображается как подсвеченный и доступный.

    2

    Чтобы выйти из сети удаленного доступа, выполните следующие действия:

    1. На панели задач удаленного компьютера щелкните правой кнопкой мыши значок Webex Remote Access - Available, затем выберите «Выход».

    2. Выберите Да для подтверждения.

    Значок удаленного доступа Webex отображается как автономный.

    Продукт: Webex Support

    Действия: видеоконференцсвязь

    Операционная система: Рабочий стол Windows

    Выпуск: WBS33, WBS39, WBS40

    .

    Как настроить маршрутизацию и удаленный доступ - Windows Server

    • 8 минут на чтение

    В этой статье

    В этой статье описывается, как настроить маршрутизацию и удаленный доступ для интрасети.

    Исходная версия продукта: Windows Server 2012 R2
    Оригинальный номер базы знаний: 323415

    Сводка

    В этом пошаговом руководстве описывается, как настроить службу маршрутизации и удаленного доступа в Windows Server 2003 Standard Edition или Windows Server 2003 Enterprise Edition, чтобы позволить аутентифицированным пользователям удаленно подключаться к другой сети через Интернет.Это безопасное соединение обеспечивает доступ ко всем внутренним сетевым ресурсам, таким как обмен сообщениями, совместное использование файлов и принтеров, а также доступ к веб-серверу. Удаленный характер этого соединения прозрачен для пользователя, поэтому общий опыт использования удаленного доступа аналогичен работе на рабочей станции в локальной сети.

    Установка службы маршрутизации и удаленного доступа

    По умолчанию служба маршрутизации и удаленного доступа устанавливается автоматически во время установки Windows Server 2003, но отключена.

    Включение службы маршрутизации и удаленного доступа
    1. Щелкните Пуск, выберите Администрирование, а затем щелкните Маршрутизация и удаленный доступ .

    2. На левой панели консоли щелкните сервер, который соответствует имени локального сервера.

      Если у значка есть красная стрелка в правом нижнем углу, служба маршрутизации и удаленного доступа не включена. Переходите к шагу 3.

      Зеленая стрелка, указывающая вверх в правом нижнем углу, означает, что служба включена.Если да, вы можете перенастроить сервер. Чтобы перенастроить сервер, сначала необходимо отключить маршрутизацию и удаленный доступ. Вы можете щелкнуть сервер правой кнопкой мыши и выбрать Отключить маршрутизацию и удаленный доступ . Нажмите Да, когда появится информационное сообщение.

    3. Щелкните сервер правой кнопкой мыши, а затем щелкните «Настроить и включить маршрутизацию и удаленный доступ» , чтобы запустить мастер установки сервера маршрутизации и удаленного доступа. Нажмите "Далее.

    4. Щелкните Удаленный доступ (коммутируемое соединение или VPN) , чтобы разрешить удаленным компьютерам подключаться к этой сети или подключаться к ней через Интернет.Нажмите "Далее.

    5. Щелкните VPN для виртуального частного доступа или щелкните Dial-up для удаленного доступа, в зависимости от роли, которую вы хотите назначить этому серверу.

    6. На странице VPN-подключения щелкните сетевой интерфейс, подключенный к Интернету, а затем нажмите Далее.

    7. На странице «Назначение IP-адреса» выполните одно из следующих действий:

      • Если DHCP-сервер будет использоваться для назначения адресов удаленным клиентам, нажмите «Автоматически», а затем нажмите «Далее».Переходите к шагу 8.
      • Чтобы предоставить удаленным клиентам адреса только из предварительно определенного пула, щелкните Из указанного диапазона адресов .

      Примечание

      В большинстве случаев опцию DHCP проще администрировать. Однако, если DHCP недоступен, необходимо указать диапазон статических адресов. Нажмите "Далее .

      Мастер открывает страницу «Назначение диапазона адресов».

      1. Щелкните New.
      2. В поле Начальный IP-адрес введите первый IP-адрес из диапазона адресов, который вы хотите использовать.
      3. В поле Конечный IP-адрес введите последний IP-адрес в диапазоне.

      Windows автоматически вычисляет количество адресов. 4. Щелкните OK, чтобы вернуться на страницу «Назначение диапазона адресов». 5. Щелкните Далее.

    8. Примите настройку по умолчанию Нет, используйте «Маршрутизацию и удаленный доступ» для проверки подлинности запросов на подключение , а затем нажмите «Далее».

    9. Нажмите Готово, чтобы включить службу маршрутизации и удаленного доступа и настроить сервер удаленного доступа.
      После того, как вы настроили сервер для получения подключений по телефонной линии, настройте клиентское подключение удаленного доступа на клиентской рабочей станции.

    Настройка клиента для удаленного доступа

    Чтобы настроить клиента для коммутируемого доступа, выполните следующие действия на клиентской рабочей станции.

    Примечание

    Поскольку существует несколько версий Microsoft Windows, следующие действия могут отличаться на вашем компьютере. Если это так, см. Документацию по продукту, чтобы выполнить эти шаги.

    1. Щелкните Пуск, щелкните Панель управления, а затем дважды щелкните Сетевые подключения .
    2. В разделе «Сетевые задачи» щелкните Создать новое соединение , а затем щелкните Далее.
    3. Щелкните Подключиться к сети на моем рабочем месте , чтобы создать коммутируемое соединение, а затем щелкните Далее.
    4. Щелкните Подключение удаленного доступа , а затем щелкните Далее.
    5. На странице Имя подключения введите описательное имя для этого подключения и нажмите Далее.
    6. На странице Номер телефона для набора введите номер телефона для сервера удаленного доступа в диалоговом окне Номер телефона.
    7. Выполните одно из следующих действий и нажмите Далее:
      • Если вы хотите разрешить любому пользователю, который входит на рабочую станцию, доступ к этому коммутируемому соединению, щелкните Anyone's use .
      • Если вы хотите, чтобы это соединение было доступно только для текущего вошедшего в систему пользователя, щелкните Только мое использование .
    8. Нажмите «Готово», чтобы сохранить соединение.

    Настройка клиента для доступа к VPN

    Чтобы настроить клиента для доступа к виртуальной частной сети (VPN), выполните следующие действия на клиентской рабочей станции.

    Примечание

    Поскольку существует несколько версий Microsoft Windows, следующие действия могут отличаться на вашем компьютере. Если это так, см. Документацию по продукту, чтобы выполнить эти шаги.

    1. Щелкните Пуск, щелкните Панель управления, а затем дважды щелкните Сетевые подключения .

    2. В разделе «Сетевые задачи» щелкните Создать новое соединение , а затем щелкните Далее.

    3. Щелкните Подключиться к сети на моем рабочем месте , чтобы создать коммутируемое соединение, а затем щелкните Далее.

    4. Щелкните Подключение к виртуальной частной сети , а затем щелкните Далее.

    5. На странице «Имя подключения» введите описательное имя для этого подключения и нажмите Следующий.

    6. Выполните одно из следующих действий и нажмите Далее.

      • Если компьютер постоянно подключен к Интернету, щелкните Не набирайте начальное соединение .
      • Если компьютер подключается к Интернету через поставщика услуг Интернета (ISP), щелкните Автоматически набрать это начальное соединение . Затем щелкните имя подключения к провайдеру.
    7. Введите IP-адрес или имя хоста компьютера сервера VPN (например, VPNServer.SampleDomain.com).

    8. Выполните одно из следующих действий и нажмите Далее:

      • Если вы хотите разрешить любому пользователю, который входит на рабочую станцию, доступ к этому коммутируемому соединению, щелкните Anyone's use .
      • Если вы хотите, чтобы это соединение было доступно только для текущего вошедшего в систему пользователя, щелкните Только мое использование .
    9. Нажмите Готово, чтобы сохранить соединение.

    Предоставление пользователям доступа к серверам удаленного доступа

    Вы можете использовать политики удаленного доступа для предоставления или отказа в авторизации на основе таких критериев, как время дня, день недели, членство пользователя в группах безопасности на основе Windows Server 2003 или тип запрошенного соединения.Если сервер удаленного доступа является членом домена, вы можете настроить эти параметры с помощью учетной записи домена пользователя.

    Если сервер является автономным сервером или членом рабочей группы, пользователь должен иметь локальную учетную запись на сервере удаленного доступа.

    Предоставить права удаленного доступа отдельным учетным записям пользователей

    Если вы управляете удаленным доступом на основе учетной записи пользователя, выполните следующие действия, чтобы предоставить права удаленного доступа:

    1. Щелкните Пуск, выберите Все программы, выберите Администрирование, а затем щелкните Пользователи и компьютеры Active Directory .
    2. Щелкните правой кнопкой мыши учетную запись пользователя, которому вы хотите предоставить права удаленного доступа, щелкните Свойства, а затем щелкните вкладку Dial-in .
    3. Щелкните Разрешить доступ , чтобы предоставить пользователю разрешение на набор, а затем щелкните OK.
    Настройка прав удаленного доступа на основе членства в группе

    Если вы управляете удаленным доступом на групповой основе, выполните следующие действия, чтобы предоставить права удаленного доступа:

    1. Создайте группу, содержащую участников, которым разрешено создавать VPN-подключения.
    2. Щелкните Пуск, выберите Администрирование, а затем щелкните Маршрутизация и удаленный доступ .
    3. В дереве консоли разверните Маршрутизация и удаленный доступ , разверните имя сервера и щелкните Политики удаленного доступа.
    4. Щелкните правой кнопкой мыши правую панель, наведите указатель на «Создать» и выберите «Политика удаленного доступа».
    5. Нажмите «Далее», введите имя политики и нажмите «Далее».
    6. Щелкните VPN для виртуального частного доступа или щелкните Dial-up для удаленного доступа, а затем щелкните Next.
    7. Щелкните Добавить, введите имя группы, созданной на шаге 1, а затем щелкните Далее.
    8. Следуйте инструкциям на экране, чтобы завершить работу мастера.

    Если сервер VPN уже разрешает услуги удаленного доступа по коммутируемой сети, не удаляйте политику по умолчанию; вместо этого переместите его так, чтобы это была последняя политика для оценки.

    Установка удаленного подключения

    Поскольку существует несколько версий Microsoft Windows, следующие действия могут отличаться на вашем компьютере.Если это так, см. Документацию по продукту, чтобы выполнить эти шаги.

    1. На клиентской рабочей станции щелкните Пуск, щелкните Сетевые подключения, а затем щелкните новое созданное соединение.

    2. В поле «Имя пользователя» введите свое имя пользователя.

      Если сеть, к которой вы хотите подключиться, имеет несколько доменов, вам может потребоваться указать доменное имя. Использовать имя_домена \ имя пользователя в формате в поле «Имя пользователя».

    3. В поле Пароль введите свой пароль.

    4. Если вы используете коммутируемое соединение, проверьте номер телефона, указанный в поле «Набор», чтобы убедиться, что он правильный. Убедитесь, что вы указали дополнительные номера, которые необходимы для получения внешней линии или для междугороднего набора.

    5. Нажмите «Набор» или «Подключиться» (для подключений VPN).

      Ваш компьютер устанавливает соединение с сервером удаленного доступа. Сервер аутентифицирует пользователя и регистрирует ваш компьютер в сети.

    Устранение неисправностей

    В этом разделе описывается, как устранить некоторые проблемы, которые могут возникнуть при попытке настроить удаленный доступ.

    Не все параметры конфигурации телефонного подключения пользователя доступны

    Если домен под управлением Windows Server 2003 использует смешанный режим, не все параметры конфигурации доступны. Администраторы могут только предоставить или запретить доступ пользователю и указать параметры обратного вызова, которые являются настройками прав доступа, доступными в Microsoft Windows NT 4.0. Остальные параметры становятся доступными после того, как домен перейдет в основной режим.

    Пользователи могут связаться с сервером, но не аутентифицированы

    Убедитесь, что учетной записи пользователя предоставлено разрешение на удаленное подключение и проверку подлинности с Active Directory, как описано в разделе 2.Сервер удаленного доступа также должен быть членом группы «Серверы RAS и IAS».

    Для получения дополнительных сведений щелкните следующие номера статей в базе знаний Майкрософт:

    323381 Как разрешить удаленному пользователю доступ к вашей сети в Windows Server 2003

    .

    Создание отчета об использовании для удаленных клиентов с использованием исторических данных

    • 2 минуты на чтение

    В этой статье

    Применимо к: Windows Server (полугодовой канал), Windows Server 2016

    Примечание. Windows Server 2012 объединяет DirectAccess и службу маршрутизации и удаленного доступа (RRAS) в единую роль удаленного доступа.

    Консоль управления на сервере удаленного доступа может использоваться для создания отчета об использовании для удаленных клиентов, которые обращаются к серверу. Чтобы создать отчет об использовании для удаленных клиентов, сначала необходимо включить учет на сервере удаленного доступа. После создания отчета вы можете использовать панель мониторинга, доступную в консоли управления на сервере удаленного доступа, для просмотра статистики нагрузки на сервере.

    Примечание

    Для выполнения задач, описанных в этом разделе, вы должны войти в систему как член группы администраторов домена или член группы администраторов на каждом компьютере.Если вы не можете выполнить задачу, когда вы вошли в систему с учетной записью, которая является членом группы администраторов, попробуйте выполнить задачу, когда вы вошли в систему с учетной записью, которая является членом группы администраторов домена.

    Для включения учета на сервере удаленного доступа
    1. В Server Manager щелкните Инструменты , а затем щелкните Управление удаленным доступом .

    2. Щелкните ОТЧЕТЫ , чтобы перейти к Отчетность об удаленном доступе в консоли управления удаленным доступом .

    3. Щелкните Настроить учет на панели задач Отчет об удаленном доступе .

    4. Установите флажок Использовать учет входящих сообщений , чтобы включить учет на сервере удаленного доступа.

    5. Нажмите Применить , чтобы включить конфигурацию учета на сервере, а затем нажмите Закрыть после того, как сервер успешно применил конфигурацию.

    Для создания отчета об использовании
    1. В Server Manager щелкните Инструменты , а затем щелкните Управление удаленным доступом .

    2. Щелкните ОТЧЕТЫ , чтобы перейти к Отчетность об удаленном доступе в консоли управления удаленным доступом .

    3. На средней панели щелкните даты в календаре, чтобы выбрать продолжительность отчета Дата начала: и Дата окончания: , а затем щелкните Создать отчет .

    4. Вы увидите список пользователей, которые подключились к серверу удаленного доступа в течение выбранного времени, и подробную статистику о них.Щелкните первую строку в списке. Когда вы выбираете строку, действия удаленного пользователя отображаются на панели предварительного просмотра. Теперь выберите вкладку Server Load Statistics на панели предварительного просмотра, чтобы увидеть историческую нагрузку на сервер.

      Щелкните вкладку Server Load Statistics на панели предварительного просмотра, чтобы просмотреть хронологическую нагрузку на сервер.

    Примечание

    Сеансы понимания

    Учет удаленного доступа

    основан на концепции сеансов .В отличие от соединения , сеанс однозначно идентифицируется комбинацией IP-адреса удаленного клиента и имени пользователя. Например, если машинный туннель сформирован из удаленного клиента с именем Client1, сеанс будет создан и сохранен в базе данных учета. Когда пользователь с именем User1 подключается с этого клиента по прошествии некоторого времени (но машинный туннель все еще активен), сеанс записывается как отдельный сеанс. Различие сеансов состоит в том, чтобы сохранить различие между машинным туннелем и пользовательским туннелем.

    Эквивалентные команды Windows PowerShell

    Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Введите каждый командлет в одной строке, даже если они могут отображаться здесь с переносом слов на несколько строк из-за ограничений форматирования.

    В следующем сценарии измените диапазон дат, для которого требуется отчет, в параметрах -StartDateTime и -EndDateTime .

      PS> Get-RemoteAccessConnectionStatisticsSummary -StartDateTime "1 октября 2010 00:00:00" -EndDateTime "14 октября 2010 00:00:00" Показывает статистику загрузки сервера. PS> Get-RemoteAccessUserActivity -HostIPAddress 10.0.0.1 -StartDateTime "1 октября 2010 00:00:00" -EndDateTime "14 октября 2010 00:00:00"  
    .

    Смотрите также