问题描述:
如何在家对公司里的电脑进行远程控制,IP怎么设?推荐几款软件
问题解答:
当今, 计算机已经成为人们工作生活中的一个必不可少的工具. 随着计算机软硬件技术的发展, 人们对计算机的使用已经远远地超越了以前纯文字处理、数据计算的水平. 越来越多的学校逐渐摒弃人工的管理手段, 使用专门的信息管理系统实现内部的自动化管理. 绝大多数的公司已不仅满足于板报的公告方式, 建立了公司内部独立的网站. 这些举措为公司职工及时了解公司动态、新闻、通知、公告, 准确快速进行事务处理提供了极大的便利. 但是, 随着公司规模的不断扩大, 各分公司之间亟待解决公司内资源的共享和统一的管理. 且公司内职工并不是每时每刻都在公司, 也必须解决公司外部访问公司内网计算机的需求. 现在常用的远程访问局域网的方法有以下几种:
1) 使用Taran tella. 在内部网络和In ternet 之间放置一台安装了Taran tella 软件的服务器, 用户就可以在家通过任何接入方式来访问内部系统了, 而且内部的网络架构需做任何变动. 但是这种方式较为昂贵.
2) 采用拨号方式. 在公司路由器内部设置一个远程访问用户名和密码, 这样在家工作或出差在外的员工可拨入学校的局域网, 方便地查看和拷贝文件. 但是这种方式安全性能较低.
3) 通过V PN 访问内部局域网. V PN , 即虚拟专用网,是指利用公用电信网络为用户提供专用网的所有各种功能. 用户既不需要建设或租用专线, 也不需要装备专用的设备, 就能组成一个属于用户自己专用的电信网络. V PN以其使用方便、费用低廉等优点, 成为现在远程访问局域网的一种广泛使用的方式.
1 V PN 简介
V PN 即虚拟专用网络(V irtual P rivate N etwo rk) , 它不是一种真正的网络, 而是一种依靠ISP ( In ternet 服务提供商) 和其他N SP (网络服务提供商) , 在公用网络中建立专用的数据通信网络的技术. 在虚拟专用网中, 任意两个节点之间的连接并没有传统专网所需的端到端的物理链路, 而是利用某种公众网的资源动态组成. 所谓虚拟,是指用户不再需要拥有实际的长途数据线路, 而是使用In ternet 公众数据网络的长途数据线路. 所谓专用网络, 是指用户可以为自己制定一个最符合自己需求的网络.
由于V PN 是通过公用网来建立的, 可以节省大量的通信费用, 单位所需付出的只是向当地的ISP 支付一定的上网费用, 所以使用V PN 的成本很低. 由于V PN 产品采用了加密及身份验证等安全技术, 能够保证连接用户的可靠性及传输数据的安全和保密性. 由于V PN 用户可以利用ISP 的设施和服务, 同时又完全掌握着自己网络的控制权, 对于其他的安全设置、网络管理变化可由自己管理, 实现专网的完全控制. 所以V PN 已成为一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法.
2 V PN 主要技术
V PN 主要采用了两种技术: 隧道技术和安全技术.
2. 1 隧道技术
隧道技术指的是利用一种网络协议来传输另一种网络协议. 它在公网上建立一条专用的通道, 也就是隧道, 数据包就在这条隧道上传输. 隧道技术的基本过程是在内部网络与公网的接口处将数据作为负载封装在一种可以在公网上传输的数据格式, 在目的网络与公网的接口处将数据解封装, 取出数据. 隧道技术主要利用网络隧道协议来实现. 现有两种类型的网络隧道协议, 一种是二层隧道协议, 用于传输二层网络协议; 另一种是三层隧道协议, 用于传输三层网络协议. 网络隧道技术是V PN 的关键技术.
2. 1. 1 二层隧道技术(L 2TP- L ayer2 Tunneling P ro toco l)
第二层隧道协议对应于O S I 模型的数据链路层, 使用帧作为数据交换单位. 第二层隧道协议是先把各种网络协议封装到点对点协议(PPP) 中, 再把整个数据包装入隧道协议中. 这种双层封装方法形成的数据包靠第二层协议进行传输. PPTP (点对点隧道协议)、L 2TP (第二层隧道协议) 和L 2F (第二层转发协议) 都属于第二层隧道协议, 是将用户数据封装在PPP 帧中通过互联网发送.
L 2TP 结合了L 2F 和PPTP 的优点, 允许用户从客户端建立V PN 连接. L 2TP 的好处在于支持多种协议, 用户可以保留原有的协议, 且具有灵活的身份验证机制以及高度的安全性.
2. 1. 2 三层隧道技术
第三层隧道协议是把各种网络协议直接装入隧道协议中, 形成的数据包依靠第三层协议进行传输. 属于三层隧道技术的协议有GRE 和IPSec.
2. 2 安全技术
数据在线路上传输, 人们十分关心它的安全性. V PN 的安全技术就是为了保证隧道上传输数据的安全保密性与完整性. 目前V PN 主要采用四项技术来保证安全, 这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryp t ion & Decryp t ion )、密钥管理技术(Key M anagemen t )、使用者与设备身份认证技术(A u then t icat ion).
2. 2. 1 隧道技术
由于V PN 是在公用网络的基础上建立起的专用网络, 虽然它没有专门租用的线路, 但是采用隧道技术封装起来的数据包在隧道上传输就好像是在专用的线路上传输一样. 因此V PN 可以降低数据传输的风险性, 实现可靠安全的传输.
2. 2. 2 加解密技术
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理, 使其成为不可读的一段代码, 通常称为“密文”, 使其只能在输入相应的密钥之后才能显示出本来内容. 该过程的逆过程为解密, 即将该编码信息转化为其原来数据的过程. 加解密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取. 加解密技术由来已久, 已发展成为一门成熟的学科, 在V PN 中可以直接应用.
2. 2. 3 密钥管理技术
加密信息的安全取决于密钥的安全, 因此对密钥的管理和保护决定着加密的安全程度. 一旦密钥被别人获取, 信息也就失去了加密的意义. 所以密钥管理技术的任务就是保证密钥在公用网络上安全传输而不被截取. 密钥管理技术有对称密钥管理技术和公开密钥管理技术.
2. 2. 4 使用者与设备身份认证技术
使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式. 其中使用者与设备身份认证技术对于V PN 的安全是必不可少的安全技术, 因为在网络中传输的用户名称及密码或等认证信息很容易被非法用户所截获并解密, 因此必须采用安全的认证算法对其进行加密, 这样即使信息被非法用户所截获, 也不能获得有效的认证信息, 从而达到保证V PN 数据安全传输的目的. 现在常用的认证算法有MD5(M essage2D igest A lgo rithm 5, 信息2摘要算法5) 和SHA (Secu re Hash A lgo rithm , 安全杂凑算法).
3 V PN 具体实现
要实现将地理上分散的多台计算机连成网络共享内网资源, 即实现V PN 连接, 必须在内网中配备一台V PN 服务器. 这台V PN 服务器一端连接In ternet, 一端连接内网, 所以要求配置两块网卡. 这里介绍一种更为高效的方法——利用Sof tEther 软件.
Sof tEther 是一个虚拟局域网的软件, 利用该软件可以将In ternet 上的几台计算机连接到一个虚拟局域网中. Sof tEther 分为虚拟集线器和虚拟网卡两部分, 使用服务器ö客户端的方式工作, 虚拟集线器就是服务器, 虚拟网卡就是客户端.
首先, 在服务端上建立一个需要认证虚拟Hub. 然后, 在客户端安装虚拟网卡. 设置客户端的IP 地址为内网IP 地址. 接下来运行Sof tEther 提供的连接管理工具, 新建一个账户, 填入服务端的IP, 将其加入到虚拟Hub 中. 客户端成功登录后, 服务器端就可以查看登录到虚拟Hub 上的客户端及其分配的IP. 之后, 把服务端的虚拟网卡也增加到这个虚拟Hub. 这样就组成了一个虚拟的局域网.
4 总结
V PN 技术跨越了地域的限制, 使得人们可以方便地访问内网资源, 快速处理内部事务, 且以其价格低廉、接入方便、安全可靠等优点占据了广大市场, 发挥着其巨大的优势.
兄弟,我也正为这问题苦恼呢(我要实现的和你要实现的不太一样)。如果没有其他要求的话
两个软件都能很简单的实现。
KDt(快递通)好像没限制,穿透防火墙一般
TeamViewer(好像有时间限制。穿透防火墙能力较强)
你们公司用的是不是路由器?如果是的话,你可以把你要控制的机器在路由器隐射一下。然后在要控制的机器开启XP自带的远程桌面。
PC ANYWHERE
VPN