Как через ip address управлять компьютером
Перейти к содержимому

Как через ip address управлять компьютером

  • автор:

Добавление компьютеров в группу компьютеров по IP-адресу

Компьютеры можно добавлять в группу путем ввода отдельных IP-адресов или определения диапазона IP-адресов.

Добавление отдельного адреса IPv4

  1. Откройте группу компьютеров.
  2. Выберите вкладку Диапазон IP-адресов.
  3. Введите IP-адрес в поле Введите IP-адрес.
  4. Выберите, разрешаете ли вы подключение сервера SSH к этому компьютеру.
    Протокол SSH можно использовать, когда консоль инициирует подключение к указанному компьютеру. К основным вариантам использования относится сканирование статуса питания или отправка программы установки агента, начатая с консоли для компьютера Linux. Security Controls в настоящее время не поддерживает использование аутентификации сервера SSH, и поэтому, если вы не уверены, что указанный компьютер является надежным и безопасным, вам нужно блокировать подключение к нему серверу SSH. Для получения дополнительной информации см. тему Аутентификация SSH.
  5. Щелкните Добавить.

Если необходимо специально исключить какой-либо IP-адрес, установите флажок Исключить перед выбором команды Добавить отдельный. IP-адрес будет добавлен в список компьютеров, но не будет включен в сеансы сканирования. См. раздел Исключение определенных компьютеров для получения дополнительной информации.

Добавление диапазона адресов IPv4

  1. Откройте группу компьютеров.
  2. Выберите вкладку Диапазон IP-адресов.
  3. Введите начальный и конечный IP-адрес диапазона в поле Введите IP-диапазон.
  4. Выберите, разрешаете ли вы подключение сервера SSH к компьютерам в этом IP-диапазоне.
    Протокол SSH можно использовать, когда консоль инициирует подключение к указанным компьютерам. К основным вариантам использования относится сканирование статуса питания или отправка программы установки агента, начатая с консоли для компьютера Linux. Security Controls в настоящее время не поддерживает использование аутентификации сервера SSH, и поэтому, если вы не уверены, что указанные компьютеры являются надежными и безопасными, вам нужно блокировать подключение к ним сервера SSH. Для получения дополнительной информации см. тему Аутентификация SSH.
  5. Щелкните Добавить.

Добавление отдельного адреса IPv6

  1. Откройте группу компьютеров.
  2. Выберите вкладку Диапазон IP-адресов.
  3. Введите IP-адрес в поле Введите адрес IPv6.
  4. Выберите, разрешаете ли вы подключение сервера SSH к этому компьютеру.
    Протокол SSH можно использовать, когда консоль инициирует подключение к указанному компьютеру. К основным вариантам использования относится сканирование статуса питания или отправка программы установки агента, начатая с консоли для компьютера Linux. Security Controls в настоящее время не поддерживает использование аутентификации сервера SSH, и поэтому, если вы не уверены, что указанный компьютер является надежным и безопасным, вам нужно блокировать подключение к нему серверу SSH. Для получения дополнительной информации см. тему Аутентификация SSH.
  5. Щелкните Добавить.

Импорт IP-адресов из внешнего источника

Чтобы импортировать IP-адреса из внешнего источника, можно добавить домены с помощью следующих кнопок.

Импорт из файла (по отдельности)

Импорт из файла (диапазоны)

Вы можете импортировать список отдельных IP-адресов или список диапазонов IP-адресов из предварительно созданного текстового файла. Текстовый файл можно создать вручную или с помощью любого сетевого доступного средства. Каждый IP-адрес в текстовом файле должен отделяться символом возврата каретки или запятой.

При определении диапазона IP-адресов включите тире между начальным и конечным IP-адресом:

Ссылка на файл (отдельная)

Ссылка на файл (диапазоны)

IP-адреса можно также динамически привязать к текстовому файлу, а не импортировать. Привязка файла к группе компьютеров отличается от импорта его содержимого. Импорт содержимого является однократной операцией, после которой информация из файла становится частью группы компьютеров. Когда выполняется привязка файла к группе компьютеров, любые изменения, сделанные в файле, автоматически отражаются в результатах следующего сканирования. Для получения дополнительной информации см. раздел Привязка файлов к группам компьютеров.

Во время добавления IP-адресов новые элементы отображаются в нижней части панели группы компьютеров.

Рекомендуется всегда предоставлять учетные данные для компьютеров в группе компьютеров. См. раздел Предоставление учетных данных для получения более подробной информации.

Авторское право © 2024 , Ivanti, Inc . Все права защищены.

Привязываем статический IP адрес к компьютеру на Windows

Пользователи компьютера на Windows с RDP или 1C сервером заинтересованы в качественном удаленном доступе к ним. А для этого лучше всего привязать статический IP адрес и настроить порты.

Услышали незнакомые термины и захотелось вызвать программиста на дом? В этом нет необходимости. Наша Инструкция написана «человеческим» языком такими же пользователями Сервиса как и Вы. Дочитав ее до конца, Вы убедитесь — процедура настройки удаленного доступа проста, и если немного разобраться, то все легко настроить самостоятельно.

Для Вашего удобства Инструкция интерактивная и поделена на шаги, а слева расположено меню для быстрой навигации. В первом шаге проверим оборудование, во втором привяжем IP, а в третьем настроим доступ. В заключении сделаем Контроль соединения, чтобы все работало стабильно. Инструкция покажет все необходимые сведения для настройки, после активации одного из тарифов в Личном кабинете и перехода по ссылке из данных Устройства.

Не будем терять времени, приступим!

Шаг 1. Готовимся к настройке

Во избежание различных ошибок, обновите операционную систему Windows на компьютере или сервере, который будете привязывать к статическому IP адресу.

Убедитесь что программное обеспечение, к которому требуется удаленный доступ, работает и открывается в локальной сети по ip-адресу с указанием порта.

Например, адрес в браузере может выглядеть так http://192.168.1.1:80/ , где:

  • http:// — протокол,
  • 192.168.1.1 — локальный ip-адрес,
  • 80 — порт, указан через : двоеточие.

Двоеточие не пишется, если в клиентском приложении есть отдельное поле для ввода порта.

Шаг 2. Авторизуем ID (доступно-после-активации-тарифа)

Авторизация — это успешная привязка компьютера или сервера на Windows к статическому IP адресу 185.195.xxx.xxx после создания и включения в нем L2TP/IPSEC-клиента (один из протоколов передачи данных). Все необходимые сведения, включая Логин и Пароль, есть в табличке Настройки L2TP/IPSEC-клиента.

По истечении 10 минут после того, как был создан L2TP/IPSEC-клиент или изменен протокол авторизации, проверьте в Личном кабинете статус Устройства. Видите надпись « Подключено »? Отлично, теперь можно переходить к следующему «Шагу 3. Проброс портов».

Если же в течение 15 минут подключение не произошло, то стоит обратиться к списку Частых ошибок авторизации. Они находятся ниже блока Настройки L2TP/IPSEC-клиента в этом Шаге.

172.17.1.x и 172.17.1.xxx — это ip-адреса для настройки L2TP/IPSEC-клиента и они не используются для удаленного доступа.

Данные, написанные СИНИМ ЦВЕТОМ , полностью выделяются и копируются в буфер обмена по клику. Вам остается лишь вставить их в соответствующие поля 🙂

Настройки L2TP/IPSEC-клиента

  1. Зайдите в «Панель управления» и откройте элемент «Центр управления сетями и общим доступом»

Адрес: (доступно-после-активации-тарифа)
Имя: BiREVIA ID (доступно-после-активации-тарифа) Поставьте галку на пункт Не подключаться сейчас, только выполнить установку для подключения в будущем и нажмите «Далее» В Windows 8 и выше поставьте галку на пункт Запомнить учетные данные и нажмите «Создать»

Пользователь: (доступно-после-активации-тарифа)
Пароль: (доступно-после-активации-тарифа)

Тип VPN: Тунельный протокол точка-точка (PPTP) Протокол L2TP с IPSEC (L2TP/IPSEC)
Шифрование данных: Обязательное
Проверка подлинности: Разрешить следующие протоколы галка только на Протокол Microsoft CHAP версии 2 (MS-CHAP v2)
Нажмите кнопку «Дополнительные параметры» и вставьте Ключ:
(доступно-после-активации-тарифа) Следующие действия нужно выполнить, чтобы не пропал выход в интернет

В Windows 8 в раскрывшейся панели нажмите «BiREVIA ID (доступно-после-активации-тарифа)» и затем «Подключить». Введите данные авторизации Пользователь: (доступно-после-активации-тарифа)
Пароль: (доступно-после-активации-тарифа)

После успешной авторизации сделайте автоматическое подключение после перезагрузки компьютера, поместив подключение «BiREVIA ID (доступно-после-активации-тарифа)» в системную папку Автозагрузка простым перетаскиванием ярлыка Чтобы подключение не запрашивало каждый раз разрешение, откройте его «Свойства». На закладке «Параметры» уберите галки с Отображать ход подключения и Запрашивать имя, пароль, сертификат и т.д.

Частые ошибки авторизации

Что-то пошло не так? Не отчаивайтесь! Нажмите на ошибку и узнаете ее решение:

    После авторизации пропал доступ к интернету

Это случилось, потому что через наш IP адрес заблокирован выход в интернет (подробнее). В настройках L2TP/IPSEC-клиента отключите Использовать основной шлюз в удалённой сети — пункты с 7 по 13 Настроек L2TP/IPSEC-клиента

Проверьте Тип (протокол) созданного подключения. Должно быть L2TP/IPSEC. Если это не так, удалите подключение и создайте L2TP/IPSEC-клиент заново. Все получится!

В соответствии с рекомендациями Microsoft, опубликованных на сайте их тех поддержки, нужно создать самостоятельно в подразделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent реестра Параметр DWORD (32 бита) с именем AssumeUDPEncapsulationContextOnSendRule и значением 2 либо скачайте и запустите файл для автоматического создания указанного параметра. Затем обязательно перезагрузите компьютер.

  • Несколько раз отключите и включите питание модема;
  • Включите Пропуск L2TP/IPSEC-трафика в настройках вышестоящего роутера или модема;
  • Разрешите пропуск GRE протокола в межсетевом экране роутера/ПК, или отключите все правила и перезагрузите роутер/ПК;
  • Удалите созданный L2TP/IPSEC-клиент. В Личном кабинете выберите другой Протокол, откройте заново или обновите Инструкцию по авторизации. Проделайте все шаги сначала.
  • Выключите L2TP/IPSEC-клиент. Выберите другую Локацию в Личном кабинете, откройте заново или обновите Инструкцию по авторизации. Замените в L2TP/IPSEC-клиенте все изменившиеся данные, включите его. Либо удалите его и проделайте все шаги сначала.

Внимательно копируйте все данные из таблички Настройки L2TP/IPSEC-клиента.
Не расставили все галочки как в примере или в раскрывающихся списках активны другие параметры.

Сделайте Контроль соединения, про который написано в самом низу страницы. Полный порядок диагностики ищите тут.

Шаг 3. Настраиваем порты

Чтобы программа на компьютере отвечала на статическом IP адресе удаленно, замените номер порта (или портов) в ее настройках на любой из диапазона Устройства и перезапустите ПО. Во время настройки и тестирования отлючите полностью Брандмауэр, Фаерволл и Службу Брандмауэра на компьютере, к которому настраиваете удаленный доступ, иначе к нему не получится подключиться через интернет. В этом Шаге ниже есть описание варианта смены порта на примере RDP.

Вместо статического IP адреса 185.195.xxx.xxx можно использовать домен (доступно-после-активации-тарифа) и номера портов от 10000 до 10099 из диапазона ID (доступно-после-активации-тарифа).

Проверка статуса порта

После замены порта, введите в поле ниже его номер. Проверка покажет, отвечает ли ваше оборудование (программное обеспечение) на указанном порту статического IP адреса.

185.195.xxx.xxx:

Частые ошибки настройки портов

Добавили правила, но доступа нет? Ничего страшного — выберите ошибку и узнаете ее решение:

    Неправильный Шлюз (GATEWAY)

В настройках Сети (Network) оборудования в поле Шлюз (GATEWAY) должен быть указан локальный ip-адрес роутера или компьютера, который вы авторизовали в Шаге 2. После исправления перезагрузите оборудование.

Отключите Фаервол и Брандмауэр. Перезагрузите компьютер (роутер) и убедитесь, что они действительно не работают. Иногда потребуется отключить еще и Службу Брандмауэра.

Смена порта RDP (удалённый рабочий стол)

По-умолчанию для терминального сервера Microsoft используется порт 3389. Майкрософт использует стандартный номер порта для всех систем — Windows XP, Windows 7/8/10, Windows Server 2003/2008/2012. Выполните следующие действия, чтобы изменить порт 3389 на 10000

    Запустите редактор реестра, нажатием Win+R (либо «Выполнить» в меню «Пуск»), введите в окне regedit и нажмите «OK»

После смены порта, для подключения к удалённому рабочему столу используйте адрес (доступно-после-активации-тарифа):10000 либо 185.195.xxx.xxx:10000

Контроль соединения

В мобильных сетях такой контроль необходим, чтобы модем, роутер или соединение автоматически перезагружались. Подробнее.

Когда «Параметры повторного звонка» не помогают поддерживать соединение, то это можно сделать с помощью стандартного «Планировщика задач» в Windows и улиты startmin.exe. Улита нужна чтобы не моргало черное окно.

1 Скачайте архив и распакуйте его в корень диска C:\ . Появится папка с файлом C:\BiREVIA\startmin.exe

2 Откройте блокнот и вставьте в него следующую строку:

start "BiREVIA ID (доступно-после-активации-тарифа)" /B C:\Windows\system32\rasdial.exe "BiREVIA ID (доступно-после-активации-тарифа)" (доступно-после-активации-тарифа) (доступно-после-активации-тарифа)

Выберите «Файл» — «Сохранить как», выберите «Тип файла» — «Все файлы», в поле «Имя файла» введите startmin.bat и сохраните его в папке с улитой C:\BiREVIA\startmin.bat

3 Зайдите в «Панель управления»«Администрирование»«Планировщик заданий» — в меню «Действия» нажмите «Создать задачу. «

На вкладке «Общие» введите:
Имя: BiREVIA AUTOCONNECT

На вкладке «Триггеры», нажмите «Создать»
Начать задачу: По расписанию
Поставьте точку на Ежедневно
Поставьте галку на Повторять задачу каждые : 5 мин.
Нажмите «Ок»

На вкладке «Действия», нажмите «Создать»
Действие: Запуск программы
Программа или сценарий: C:\BiREVIA\startmin.exe
Добавить аргументы: C:\BiREVIA\startmin.bat
Нажмите «Ок»

Нажмите «Ок» еще раз и перезагрузите ПК.

В файле startmin.bat в кавычках указано название подключения (Имя:) так же, как в 5 пункте Настроек L2TP/IPSEC-клиента. Если Вы его назвали по другому, то в кавычках нужно подставить его.

Как видите, в привязке статического IP адреса к компьютеру или серверу на Windows действительно нет ничего сложного. Эта процедура не требует специальных познаний, а с нашей универсальной Инструкцией выполнить ее сможет каждый. Более того, рассмотренные принципы настройки, хоть и с небольшими вариациями, применимы и к другому оборудованию 🙂

Всё об IP адресах и о том, как с ними работать

Не так давно я написал свою первую статью на Хабр. В моей статье была одна неприятная шероховатость, которую моментально обнаружили, понимающие в сетевом администрировании, пользователи. Шероховатость заключается в том, что я указал неверные IP адреса в лабораторной работе. Сделал это я умышленно, так как посчитал что неопытному пользователю будет легче понять тему VLAN на более простом примере IP, но, как было, совершенно справедливо, замечено пользователями, нельзя выкладывать материал с ключевой ошибкой.

В самой статье я не стал править эту ошибку, так как убрав её будет бессмысленна вся наша дискуссия в 2 дня, но решил исправить её в отдельной статье с указание проблем и пояснением всей темы.

Для начала, стоит сказать о том, что такое IP адрес.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека протоколов TCP/IP (TCP/IP – это набор интернет-протоколов, о котором мы поговорим в дальнейших статьях). IP-адрес представляет собой серию из 32 двоичных бит (единиц и нулей). Так как человек невосприимчив к большому однородному ряду чисел, такому как этот 11100010101000100010101110011110 (здесь, к слову, 32 бита информации, так как 32 числа в двоичной системе), было решено разделить ряд на четыре 8-битных байта и получилась следующая последовательность: 11100010.10100010.00101011.10011110. Это не сильно облегчило жизнь и было решение перевести данную последовательность в, привычную нам, последовательность из четырёх чисел в десятичной системе, то есть 226.162.43.158. 4 разряда также называются октетами. Данный IP адрес определяется протоколом IPv4. По такой схеме адресации можно создать более 4 миллиардов IP-адресов.

Максимальным возможным числом в любом октете будет 255 (так как в двоичной системе это 8 единиц), а минимальным – 0.

Далее давайте разберёмся с тем, что называется классом IP (именно в этом моменте в лабораторной работе была неточность).

IP-адреса делятся на 5 классов (A, B, C, D, E). A, B и C — это классы коммерческой адресации. D – для многоадресных рассылок, а класс E – для экспериментов.

Класс А: 1.0.0.0 — 126.0.0.0, маска 255.0.0.0
Класс В: 128.0.0.0 — 191.255.0.0, маска 255.255.0.0
Класс С: 192.0.0.0 — 223.255.255.0, маска 255.255.255.0
Класс D: 224.0.0.0 — 239.255.255.255, маска 255.255.255.255
Класс Е: 240.0.0.0 — 247.255.255.255, маска 255.255.255.255

Теперь о «цвете» IP. IP бывают белые и серые (или публичные и частные). Публичным IP адресом называется IP адрес, который используется для выхода в Интернет. Адреса, используемые в локальных сетях, относят к частным. Частные IP не маршрутизируются в Интернете.

Публичные адреса назначаются публичным веб-серверам для того, чтобы человек смог попасть на этот сервер, вне зависимости от его местоположения, то есть через Интернет. Например, игровые сервера являются публичными, как и сервера Хабра и многих других веб-ресурсов.
Большое отличие частных и публичных IP адресов заключается в том, что используя частный IP адрес мы можем назначить компьютеру любой номер (главное, чтобы не было совпадающих номеров), а с публичными адресами всё не так просто. Выдача публичных адресов контролируется различными организациями.

Допустим, Вы молодой сетевой инженер и хотите дать доступ к своему серверу всем пользователям Интернета. Для этого Вам нужно получить публичный IP адрес. Чтобы его получить Вы обращаетесь к своему интернет провайдеру, и он выдаёт Вам публичный IP адрес, но из рукава он его взять не может, поэтому он обращается к локальному Интернет регистратору (LIR – Local Internet Registry), который выдаёт пачку IP адресов Вашему провайдеру, а провайдер из этой пачки выдаёт Вам один адрес. Локальный Интернет регистратор не может выдать пачку адресов из неоткуда, поэтому он обращается к региональному Интернет регистратору (RIR – Regional Internet Registry). В свою очередь региональный Интернет регистратор обращается к международной некоммерческой организации IANA (Internet Assigned Numbers Authority). Контролирует действие организации IANA компания ICANN (Internet Corporation for Assigned Names and Numbers). Такой сложный процесс необходим для того, чтобы не было путаницы в публичных IP адресах.

Поскольку мы занимаемся созданием локальных вычислительных сетей (LAN — Local Area Network), мы будем пользоваться именно частными IP адресами. Для работы с ними необходимо понимать какие адреса частные, а какие нет. В таблице ниже приведены частные IP адреса, которыми мы и будем пользоваться при построении сетей.

Из вышесказанного делаем вывод, что пользоваться при создании локальной сеть следует адресами из диапазона в таблице. При использовании любых других адресов сетей, как например, 20.*.*.* или 30.*.*.* (для примера взял именно эти адреса, так как они использовались в лабе), будут большие проблемы с настройкой реальной сети.

Из таблицы частных IP адресов вы можете увидеть третий столбец, в котором написана маска подсети. Маска подсети — битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети.

У всех IP адресов есть две части сеть и узел.
Сеть – это та часть IP, которая не меняется во всей сети и все адреса устройств начинаются именно с номера сети.
Узел – это изменяющаяся часть IP. Каждое устройство имеет свой уникальный адрес в сети, он называется узлом.

Маску принято записывать двумя способами: префиксным и десятичным. Например, маска частной подсети A выглядит в десятичной записи как 255.0.0.0, но не всегда удобно пользоваться десятичной записью при составлении схемы сети. Легче записать маску как префикс, то есть /8.

Так как маска формируется добавлением слева единицы с первого октета и никак иначе, но для распознания маски нам достаточно знать количество выставленных единиц.

Таблица масок подсети

Высчитаем сколько устройств (в IP адресах — узлов) может быть в сети, где у одного компьютера адрес 172.16.13.98 /24.

172.16.13.0 – адрес сети
172.16.13.1 – адрес первого устройства в сети
172.16.13.254 – адрес последнего устройства в сети
172.16.13.255 – широковещательный IP адрес
172.16.14.0 – адрес следующей сети

Итого 254 устройства в сети

Теперь вычислим сколько устройств может быть в сети, где у одного компьютера адрес 172.16.13.98 /16.

172.16.0.0 – адрес сети
172.16.0.1 – адрес первого устройства в сети
172.16.255.254 – адрес последнего устройства в сети
172.16.255.255 – широковещательный IP адрес
172.17.0.0 – адрес следующей сети

Итого 65534 устройства в сети

В первом случае у нас получилось 254 устройства, во втором 65534, а мы заменили только номер маски.

Посмотреть различные варианты работы с масками вы можете в любом калькуляторе IP. Я рекомендую этот.

До того, как была придумана технология масок подсетей (VLSM – Variable Langhe Subnet Mask), использовались классовые сети, о которых мы говорили ранее.

Теперь стоит сказать о таких IP адресах, которые задействованы под определённые нужды.

Адрес 127.0.0.0 – 127.255.255.255 (loopback – петля на себя). Данная сеть нужна для диагностики.
169.254.0.0 – 169.254.255.255 (APIPA – Automatic Private IP Addressing). Механизм «придумывания» IP адреса. Служба APIPA генерирует IP адреса для начала работы с сетью.

Теперь, когда я объяснил тему IP, становиться ясно почему сеть, представленная в лабе, не будет работать без проблем. Этого стоит избежать, поэтому исправьте ошибки исходя из информации в этой статье.

  • Cisco
  • Сетевые технологии

Удаленный доступ к компьютеру, тип IP адреса и способ подключения

Удаленный доступ к компьютеру (ПК) требуется для разных целей. Посмотреть файлы, воспользоваться какой-либо установленной на компьютере программой. Например, 1С или для управление USB камерой или распечатать документ на принтере и многое другое.

Но что делать, если устройство расположено дома или в офисе, а удаленного доступа из сети Интернет туда нет?

Получить удаленный доступ с серым IP через нашу систему VPNKI вы можете прямо сейчас.

Бесплатный тестовый период на 14 дней!

Если вас интересует сама услуга по удаленному доступу, то, пожалуйста, перейдите сюда.

Ну продолжим . Сценариев и проблем у такого доступа может быть много и описать сложности для всех случаев весьма затруднительно. Поэтому здесь мы опишем лишь одну частую проблему.

Об удаленном доступе и типе IP адреса

Причин того, что у вас затруднен удаленный доступ к устройству через Интернет может быть несколько. Одна из них это отсутствие «белого» IP адреса, назначенного провайдером Интернет вашему оборудованию.

В предыдущей статье мы рассказали что такое IP адрес и зачем нужна трансляция адресов (NAT).

Стоит отметить, что сам по себе факт использования провайдерами трансляции адресов не означает невозможности соединиться с внутренним устройством извне.

Отсутствие соединения может быть и в том случае, если не прописаны правила трансляции на провайдерском оборудовании для трафика, приходящего из сети Интернет. При этом трансляции для трафика, исходящего от пользователя в сеть Интернет, существуют и успешно работают.

Представим себе несколько ситуаций:

  • Первая ситуация. У вас есть белый (реальный) IP адрес, полученный от провайдера.

Этот адрес прописан на внешнем интерфейсе вашего маршрутизатора. Например, этот адрес 1.1.1.1. В этом случае, вам необходимо настроить на своем маршрутизаторе правила «проброса портов» на устройство во внутренней сети. То есть, обращаясь из сети Интернет, по адресу 1.1.1.1 и порту 80 вы будете попадать на сервер «умного дома», расположенный во внутренней сети. А при обращении по адресу 1.1.1.1 и порту 3389 вы будете попадать на «удаленный рабочий стол компьютера с Windows» при помощи протокола RDP и программы-клиента в любом Windows-компьютере.

  • Вторая ситуация. На внешнем интерфейсе вашего маршрутизатора прописан «серый» адрес из диапазонов частных сетей.

Какие адреса осносятся к частным вы можете посмотреть здесь. Если у вас частный адрес на внешнем интерфейсе, то это означает, что провайдер не может выдать вам реальный IP адрес. Поэтому он будет осуществлять «трансляцию адресов» на своем оборудовании. Причина, по которой провайдер может не выдать вам реальный IP адрес проста – у вашего провайдера не так много свободных белых IP адресов.

Осталось проверить какой тип трансляции адресов использует ваш провайдер. Понятно, что для исходящего трафика от вашего маршрутизатора в сеть Интернет такая трансляцию будет работать. А вот как насчет трансляции для входящего трафика? Это можно проверить при помощи обращения к управляющему интерфейсу (в админку) своего маршрутизатора из сети Интернет. Для этого не нужно ничего настраивать, а нужно лишь узнать свой «реальный IP» адрес, в который провайдер осуществляет трансляцию вашего трафика.

Изнутри своей сети зайдите на сайт http://whatismyip.com и запишите ваш внешний адрес. Затем возьмите смартфон, отключите его от домашнего WiFi и воспользуйтесь сетью Интернет, но уже от оператора сотовой связи. В браузере смартфона наберите адрес, который вы записали. Если вы увидите ответ от вашего маршрутизатора, о том, что доступ запрещен или что-то подобное, то это означает, что ваш провайдер осуществляет трансляцию для входящего трафика. Обычно в сообщении об ошибке устройство пишет о себе что-то и вы узнаете свой маршрутизатор.

В этом случае, для организации удаленного доступа к устройству в домашней сети вы можете воспользоваться службой Dynamic DNS. Ей может быть, например, служба no-ip.org. Получив доменное имя, вы сможете удаленно обращаться по нему из сети Интернет к своему маршрутизатору. А если вы настроите проброс портов на нем, то сможете обращаться и к устройствам во внутренней сети. Самым простым будет являться проброс порта TCP 3389 на компьютер с ОС Windows, установленный в домашней сети для получения удаленного доступа к рабочему столу Windows.

Также вы, можете запустить собственный VPN сервер на своем маршрутизаторе. А затем получить удаленный доступ не к одному устройству в своей сети, а ко всем сразу.

Но, допустим, обращение со смартфона по внешнему адресу не удалось. Например, вы получили ответ о том, что заданный сервер недоступен или отвечающее устройство не является вашим маршрутизатором. Это значит, что, скорее всего, ваш провайдер не осуществляет трансляцию адресов для входящего трафика. Тогда переходите к ознакомлению с ситуацией номер 3.

  • Третья ситуация. На внешнем интерфейсе вашего маршрутизатора «серый» IP адрес и обращение по нему из сети Интернет не приводит к успеху.

В такой ситуации необходимо использовать любую внешнюю точку, которая позволит «объединить» соединения от нескольких ваших устройств. Ведь исходящие соединения у вас устанавливаются успешно. Такой внешней точкой могут быть различные службы сети Интернет, включая широкоизвестные TeamViewer, Hamachi и другие.

Большинство из них создают «виртуальное соединение» от вашего компьютера (с установленным на нем приложением) до сервера системы в сети Интернет. Такие туннели «объединяются» на сервере службы. Таким образом пользователи и получают удаленный доступ к нужному устройству.

В частности, похожей системой является и наша системы VPNKI. Воспользоваться ей вы можете, используя такую инструкцию — «Удаленный рабочий стол ПК через OpenVPN».

А если нужно получить более широкий функционал, чем просто удаленный доступ к одному компьютеру через RDP или VNC, то система VPNKI сможет вам помочь. И даже лучше упомянутых раньше коммерческих служб.

Система VPNKI позволяет вам объединить неограниченное число VPN подключений от ваших устройств в единую сеть. При этом не будут использоваться никакие сторонние программные продукты или приложения. Все что нужно для удаленного доступа уже есть в ваших устройствах. Использование нашей системы позволяет вам не только получить удаленный доступ к одному устройству, но объединить свои сети — например, сеть дома, дачи и офиса.

ДОПОЛНИТЕЛЬНО О СИСТЕМЕ УДАЛЕННОГО ДОСТУПА

Кроме базового функционала по объединению VPN туннелей с различными протоколами, в системе VPNKI вы можете воспользоваться удаленным доступом:

  • Удаленный доступ из Интернет через HTTP и SOCK5 прокси.
  • Публикацию URL по которому вы будете удаленно попадать на свое домашнее устройство.
  • Проброс порта TCP или UDP, который будет вести на устройство в вашей сети.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *