Безопасное подключение к рабочему компьютеру из дома

Обновлено: 05.07.2024

Удаленное управление предполагает подключение к другому компьютеру для получения доступа и распоряжения ресурсами. Благодаря этой возможности, пользователь может решать множество дополнительных задач дистанционно: проводить консультации, диагностику, мониторинг компьютера. Таким образом, упрощаются задачи, которые, зачастую, невозможно или нерационально выполнять на расстоянии.

Не останутся без внимания стандартные возможности Windows, а именно протокол удаленного рабочего стола (RDP), который будет рассмотрен в первую очередь. В конце обзора — сравнительная таблица с подробной информацией о наличии необходимых функций в упоминаемых приложениях.

RDP — протокол удаленного рабочего стола Windows

Начиная с Windows NT, предусмотрена поддержка протокола удаленного рабочего стола RDP (Remote Desktop Protocol). Соответственно, Windows 7 предлагает пользователю RDP 7 (доступно также обновление для Windows XP), Windows 8 — RDP 8 (доступно также для Windows 7 SP1). Возможности текущей версии, RDP 8, и будут рассмотрены.

Подключение к удаленному рабочему осуществляется с помощью приложения mstsc.exe, после ввода имени удаленного компьютера. Также в данном диалоге доступны параметры подключения.

Во вкладке «Экран» указывается разрешение удаленного рабочего стола (с возможностью включения полноэкранного режима), глубина цвета (до 32 бит).

В разделе «Локальные ресурсы» можно выбрать режим воспроизведения звука (на удаленном или текущем компьютере), включить запись аудио с удаленного рабочего стола. Также в этом разделе настраивается доступ к принтеру, локальному диску, дисководу, PnP-устройствам, портам.

Качество передачи данных регулируется во вкладке «Взаимодействие». Можно не только выбрать профиль подключения, но также самостоятельно определить параметры отображения: фон рабочего стола, сглаживание, визуальные эффекты, кэширование изображений. Все эти опции влияют на скорость передачи данных при удаленном доступе и способны существенно оптимизировать сетевой трафик.

Настройки безопасности доступны через компонент «Система» («Свойства системы» в Панели управления). Во вкладке «Удаленный доступ» можно разрешить подключения удаленного помощника, а также удаленные подключения к компьютеру. Проверка подлинности осуществляется на уровне сети. Также позволяется ограничить доступ, указав список разрешенных пользователей удаленного рабочего стола самостоятельно.

Таким образом, в штате Windows предусмотрен базовый инструментарий для работы с протоколом RDP. Но, как и предполагалось, расширенные настройки безопасности, поддержка мобильных платформ, презентационные функции пользователю не предлагаются.

Teamviewer

TeamViewer — пожалуй, самая известная программа для удаленного контроля среди бесплатных. Инструментарий позволяет налаживать удаленный доступ к домашнему компьютеру, управлять Рабочим столом с различных платформ и устройств, администрировать сервера Windows. Кроме того, разработчики выделяют корпоративные возможности TeamViewer: программу можно использовать для организации конференций, консультаций и помощи коллегам по работе.

Программа TeamViewer доступна для платформ Windows, Linux, Mac (с ограничениями), возможен удаленный доступ с устройств на базе ОС Android и iOS. Клиент TeamViewer может быть установлен в полной версии дистрибутива («Всё в одном»), в качестве системной службы (TeamViewer Host), в портативном формате, на терминальном сервере и других вариантах. Следует выделить модуль TeamViewer QuickSupport, который не требует установки и оптимален для выполнения срочных задач.

В полной версии программы доступны клиентская и операторская части. Интерфейс TeamViewer представлен главным окном с двумя вкладками — «Удаленное управление» и «Конференция».

Удаленное управление

Пользователь получает в распоряжение уникальный ID, для идентификации компьютера в сети, и временный пароль. Также, используя ID партнера (опционально — IP-адрес) и зная его пароль, можно установить подключение к удаленном устройству.

  • Удаленное управление: удаленное управление устройством или совместная работа на одном компьютере
    Все действия производятся на другом компьютере через окно удаленного управления. При этом, возможна смена разрешения и масштабирование, переключение между активными мониторами и другие опции.
  • Передача файлов: обмен файлами во время сеанса
    Для обмена данными в TeamViewer используется двухпанельный файловый менеджер, в котором доступны ресурсы хоста и клиента и основные файловые операции для работы с ними, как то: создание папок, удаление, копирование и др.
  • VPN: режим виртуальной сети
    Между компьютерами можно установить виртуальную частную сеть для предоставления общего доступа к устройствам (принтеры, съемные носители и др.).

Конференции

В данной вкладке TeamViewer возможно создание блиц-конференции либо подключение к существующей. Среди доступных инструментов можно отметить голосовую и видеосвязь, демонстрацию экрана, запись сеанса с возможностью конвертации в AVI. «Белая доска» (Whiteboard) используется как полотно для рисования, создания набросков, комментариев.

В целях безопасности, в программе используется шифрование сеансов (AES 256 бит) и трафика (обмен ключами RSA). Файлы, передаваемые во время сеанса, имеют подпись VeriSign, конечный пользователь должен дать свое согласие о получении. Посредством настроек TeamViewer возможно ограничение доступа: установка доступа ко всем операциям только после подтверждения или запрет на исходящие сеансы.

Резюме

TeamViewer — универсальное решение возможностью выбора метода удаленного контроля. Благодаря широко представленным мультимедийным функциям, удобной организации контактов, программа оптимальна для проведения конференций.

Ammyy Admin

Ammyy Admin не требует установки и совмещает в себе простой интерфейс и гибкую функциональность. Программа бесплатна, не имеет ограничений при домашнем использовании. Распространяется для платформ Windows, Linux/FreeBSD, мобильные устройства не поддерживаются.

В главном окне доступны клиентский и операторский модули. Пользователь получает в распоряжение ID, который генерируется с привязкой к оборудованию. Опционально, при подключении можно задействовать IP.

Клиентскую часть можно активировать или остановить, тем самым установив запрет на подключения; по умолчанию Ammyy Admin работает в режиме ожидания. Отследить статус подключения можно с помощью индикаторов, расшифровка которых находится в руководстве.

Адресная книга есть, контакты можно объединять в группы, изменять порядок контактов, вручную добавлять новые адреса. Сетевой статус компьютеров, однако, отслеживать нельзя.

Из основных режимов подключения можно выделить Desktop (удаленный Рабочий стол), File manager (Файловый менеджер) и Microsoft RDP. RDP позволяет подключиться к удаленному рабочему столу, предусмотрены штатные функции Windows.

Из других режимов, остаются Voice Chat (голосовой чат) и Speed Test (тест скорости соединения). Очевидно, что мультимедийные возможности здесь представлены не столь полно, как в TeamViewer: Ammyy Admin не позиционируется как некое корпоративное решение. Можно отметить функцию демонстрации экрана, что в сочетании с голосовым чатом делает Ammyy Admin программой, пригодной для удаленной помощи.

Файловый менеджер — двухпанельный, через него доступны стандартные файловые операции между клиентом и оператором.

Резюме

Основные преимущества Ammyy Admin — это скорость работы, простой и быстрый интерфейс, относительная независимость от серверов Ammyy и бесплатность. Вероятно, для работы в команде это не самое оптимальное решение, но для индивидуального использования, с несколькими компьютерами в распоряжении, — вполне.

Supremo Remote Desktop

Supremo Remote Desktop — удобный портативный инструмент для удаленного контроля, дистанционной помощи другим пользователям. Работает под управлением Windows XP и выше, мобильные устройства не поддерживаются.

Программа запускается без установки, для начала работы хост и клиент должны загрузить Supremo Remote Desktop с сайта разработчика. Традиционно, поддерживаются два режима работы: использование компьютера в качестве точки доступа и подключение к удаленному устройству. В первом случае, доступ открывается по нажатию кнопки Start. В секции Your credentials доступны данные, необходимые для подключения: ID и пароль, генерируемый вначале сессии. Клиент запрашивает авторизацию при входе (опция Ask authorization), тем самым предотвращаются попытки несанкционированного доступа к компьютеру.

Для подключения к хосту используется поле Your partner, можно также выбрать адрес из адресной книги (Address Book). Список активных соединений отображается в секции Connections главного окна программы.

Из других инструментов, имеющихся в Supremo Remote Desktop, можно отметить множественное подключение пользователей к одной машине. Для передачи файлов используется менеджер, имеющий сходство с классическим двухпанельным, доступна закачка и скачивание файлов. Никаких презентационных и мультимедийных функций не предусмотрено. Это, безусловно, ограничивает использование Supremo в качестве удаленного помощника.

Резюме

Supremo Remote Desktop — простая в использовании программа, обладающая стандартным набором инструментов для удаленного контроля. На нее могут обратить внимание пользователи, которые не нуждаются в мультимедийных функциях.

mRemoteNG

Интерфейс mRemoteNG представлен несколькими секциями, в наличии панели, вкладочность — в результате, пользователю легко настроить внешний вид программы на свой лад. Основные опции доступны в секции «Конфигурация». Здесь можно указать необходимый для подключения протокол и сопутствующие параметры: настройки подключения, протокол, шлюз, внешний вид, ресурсы и другие. В «Конфигурации» отображается статус подключения хоста.

Соединение с устройствами осуществляется через панель быстрого подключения — здесь несложно создать несколько конфигураций, что, в случае с множеством протоколов, весьма удобно. Соединения можно группировать, а конфигурации легко импортировать / экспортировать.

Передача файлов осуществляется по протоколу SSH — что не очень привычно для рядового пользователя и в то же время, более надежно по части безопасности. К дополнительным функциям относится сканер портов, в список можно добавить внешние инструменты.

В глаза бросается невнятность mRemoteNG. Это проявляется в непривычном интерфейсе: он не столь удобен в работе и настройке с каждым конкретным протоколом. В конфигурации соединений многие параметры сокращены до неузнаваемости — это можно списать на качество локализации. При попытке найти описание функций, документация умалчивает, ее разделы пустуют.

Резюме

Примечательная особенность mRemoteNG — объединение популярных протоколов в единую графическую оболочку. Настроив несколько соединений, отпадает необходимость в использовании нескольких специализированных решений. Этот плюс в некоторой степени компенсирует неинтуитивность прогаммы и отсутствие документации.

TightVNC

TightVNC Software занимается разработкой нескольких продуктов: TightProjector, RFB Player, VNC Reflector и TightVNC. TightVNC — программа для удаленного контроля, использовать ее можно для решения проблем с компьютером, образовательных целей, администрирования.

TightVNC — кроссплатформенное решение. Для Linux, однако, на момент написания обзора доступна только старая версия программы, Mac OS не поддерживается. Тем не менее, в наличии есть версия TightVNC на платформе Java, что предполагает возможность удаленного контроля через веб-сервер. На платформе Windows, TightVNC устанавливается как обычное приложение или в качестве системного сервиса. Поддерживается «тихий» режим, достаточно легко перенести конфигурацию на другие компьютеры или удаленно обновить сервера.

Инструментарий TightVNC делится на два модуля: WinVNC — серверная часть, устанавливаемая на удаленной машине, и приложение Viewer, предназначенное для просмотра содержимого экрана удаленного сервера. В настройках подключения Viewer, задаются адрес VNS-сервера, скорость передачи.

Следует заметить, что TightVNC не генерирует пароль доступа, его нужно самостоятельно определить в настройках. Статус соединения можно узнать по отображению значка в области уведомлений: если к компьютеру подключен хотя бы один пользователей, цвета иконки меняются.

Разработчики намекают, что передача данных через VNC, несмотря на изначальную DES- защиту пароля, несовершенна. В целях безопасности, рекомендуется использовать SSH-тунеллинг. В то же время, настройки TightVNC позволяют снизить вероятность неавторизованного доступа к нулю. В дальнейших версиях программы также планируется ввести более надежные методы защиты.

Резюме

TightVNC удивляет большим количеством настроек, касающихся соединения, безопасности. Это хороший выбор для администратора, но по части переноса на сервер и дальнейшего обслуживания — не лучший вариант для малоопытного пользователя.

Remote Utilities

Remote Utilities — решение, по уверению разработчика, предназначенное для малого и среднего бизнеса. Удаленный контроль возможен напрямую, через локальную сеть или Интернет. При работе с набором утилит не требуется корректировка брандмауэра или предварительная настройка.

Комплекс работает только под Windows, для Linux предлагается установить эмулятор Wine — но только для работы с RUT-Viewer. Мобильная версия отсутствует.

Remote Utilities состоит из трех модулей: просмотрщик — устанавливается на локальный компьютер, хост — на удаленный, агент — модуль для поддержки пользователей. Агент, следует отметить, оптимален для быстрого налаживания связи между клиентом и хостом. Удаленная установка, равно как и обновление, несложна, благодаря инструменту Remote installation tool.

Предусмотрены штатные инструменты для удаленного контроля, такие как удаленный менеджер устройств, просмотрщик реестра, терминал и менеджер файлов. Менеджер двухпанельный, с возможностью копирования и перемещения данных, запуск и открытие приложений и документов на удаленном хосте. Также в наличии поддержка терминалов, контроль питания.

Текстовый чат весьма прост, но нужно учесть, что Remote Utilities также предлагает пользователям аудио-/видео- чаты. Здесь стоит упомянуть возможность захвата видео и регулировку качества передачи — от 24-битной передачи цвета до оптимизированной «картинки» для сети с ограниченной передачей (в дополнение, есть параметр Network usage mode в настройках Properties удаленного компьютера). Одним словом, присутствуют те возможности, которые не раз перечислялись в подобных программах с поддержкой RDP.

Резюме

Простой комплект утилит для удаленного соединения, без выбора протокола соединения, однако предельно понятный в установке и настройке. По существу, не хватает кроссплатформенности и удобного интерфейса для одновременной работы с несколькими устройствами.

[+] Удаленная установка и обновление в удаленном режиме
[+] Наличие базовых настроек для RDP
[+] Работа по локальной и сети Интернет
[+] Бесплатность (при некоммерческом использовании)

удаленная работа из дома

Windows

Небольшое отступление, хочу выразить большую благодарность руководству нашей страны, что все делается максимально быстро и оперативно и вывод большинства людей на удаленку максимально тормозит распространение пандемии коронавируса в России!

Ну а теперь приступим к нашей статье!

то есть вы сидя дома и подключившись через впн соединение к своему офису работаете с сетевыми папками или подключаетесь к 1с и по факту это дает представление как будо вы работаете в самом офисе, единственное ограничение которое может доставлять неудобство это скорость вашего интернета и оборудование которое строит в офисе (при большом кол-ве подключений могут быть тормоза).

как удаленно подключить сотрудника через vpn

Но в средних офисах в 100% случаях стоят обычные роутеры которые можно настроить на доступ к сети и если у Вас нет опыта настройки или нужна консультация, пишите мне заявку и я вам на Бесплатной основе помогу все это настроить (тем более времени сейчас вагон):

nibbl

Если Вам нужна помощь в настройки удаленного доступа и организации удаленной работы ваших сотрудников из дома, оставляйте свою заявку!

удаленно подключить офис через teamviewer

Единственный минус данного способа это то, что компьютер в офисе должен постоянно работать, а это не есть хорошо! Если ваш компьютер перезагрузится, то вы потеряете к нему доступ! Можно конечно установить тимвьювер и сделать постоянный пароль, но это так небезопасно!

Это самый распространенный способ который раньше все использовали, но ввиду того, что он не очень безопасный я бы рекомендовал его использовать только в самых крайних случаях.

Суть данного способа заключается в том, что мы пробрасываем извне порт на наш сервер на котором будем работать.

Вывод

И очень прошу, сидите дома и постарайтесь никуда не выходить и не контактировать с другими людьми! Мы сами усугубляем ситуацию в нашем городе и стране!

Когда руководство компании экстренно требует перевести всех сотрудников на удаленный доступ, вопросы безопасности зачастую отходят на второй план. Как результат – злоумышленники получают отличное поле для деятельности.



Так что же нужно и что нельзя делать при организации безопасного удаленного доступа к корпоративным ресурсам? Подробно об этом расскажем под катом.

Безопасная публикация ресурсов

Публикуйте веб-ресурсы через Web Application Firewall (в простонародье – WAF). Для быстрого развертывания и базовой защиты достаточно будет использовать стандартные профили защиты по OWASP Top 10. В первое время придется много подкручивать гайки в части отлова false positive событий. Если прямо сейчас у вас нет WAF – не отчаивайтесь! Если у вас стоит на тестировании какая-то триальная версия WAF, попробуйте задействовать ее для решения этой задачи, либо установите open-source решение Nginx + ModSecurity.

С публикацией ресурсов разобрались, перейдем к сервисам, доступ до которых опубликовать не удалось. Для этого нам понадобится организовать VPN.

Что следует учесть при организации VPN?

В первую очередь оцените, сможете ли вы быстро развернуть клиентское ПО VPN на рабочих местах, или лучше воспользоваться Clientless подходом. Есть ли у вас VPN-шлюз или межсетевой экран с возможностью организовать удаленный доступ?

Если, например, в вашей сети стоит межсетевой экран Fortinet или Check Point с любым бандлом (NGFW/NGTP/NGTX), поздравляю, поддержка функционала IPsec VPN идет «из коробки», и ничего дополнительного покупать и устанавливать вам не нужно. Останется только поставить клиенты на рабочие места и настроить межсетевой экран.

Если прямо сейчас у вас нет VPN-шлюза или межсетевого экрана, посмотрите в сторону open-source решений (OpenVPN, SoftEther VPN и т.п.), которые можно довольно быстро развернуть на любом сервере, благо, step-by-step гайдов в Интернете предостаточно.

Кроме того, желательно, чтобы ваш VPN-шлюз интегрировался с AD/RADIUS для централизованного управления учетными записями. Также не забудьте проверить парольную политику и настройте защиту от брутфорса.

Если вы решили идти по пути установки клиента удаленного доступа на рабочие места пользователей, нужно будет определиться, какой режим VPN использовать: Full Tunnel или Split Tunnel. Если доступ для отдельной группы пользователей предполагает работу с конфиденциальной или высококритичной информацией, то я бы порекомендовал использовать Full Tunnel режим. Таким образом весь трафик будет заруливаться в туннель, выход в Интернет для пользователей можно будет организовать через прокси, при желании трафик можно будет слушать еще и через DLP. В иных случаях можно ограничиться обычным Split Tunnel режимом, при котором трафик заруливается в туннель только до внутренних сетей компании.

После успешной аутентификации пользователей вам следует определиться с авторизацией: куда давать пользователям доступ, как и где это делать. Есть несколько вариантов.

  1. Прямой доступ. Пользователь получил IP-адрес из своего VPN-пула и может идти напрямую к необходимым ресурсам (читай – через межсетевой экран). Здесь следует отметить, что если у вас стоит простой L4 межсетевой экран, на котором уже были настроены политики доступа (и их много!), то быстро адаптировать их к новым пулам IP-адресов может не получиться. Даже если у вас стоит NGFW с политиками по пользователям или группам пользователей, лог-оны в AD не будут зафиксированы (если только у вас не стоит специальный клиент на каждом рабочем месте), и политики тоже не будут работать. В таком случае политики придется создавать непосредственно на VPN-шлюзе либо использовать RADIUS при аутентификации и интегрировать его с клиентом межсетевого экрана для трекинга лог-онов пользователей.
  2. Терминальный доступ. Если у вас есть NGFW с политиками по пользователям и терминальный сервер, то можно сделать так. При реализации терминального доступа (например, с помощью MS RDS) пользователь, получивший удаленный доступ, логинится на терминальный сервер. Поставьте на него специальный агент от производителя межсетевых экранов (например, FSSO TS). Этот агент будет сообщать межсетевому экрану IP-адрес залогинившегося пользователя, в результате чего написанные политики безопасности по пользователям или группам пользователей останутся без изменений, и не придется спешно менять политики на NGFW.

Рабочие места пользователей – защищены?

Перейдем к безопасности рабочих мест.

Оцените безопасность рабочих мест удаленных пользователей: вы даете им рабочие станции с установленным золотым образом со всеми необходимыми фичами безопасности (antivirus, host-based IPS/Sandbox и т.п.), или они сидят со своих домашних ноутбуков с неизвестно каким софтом? Если ответ на этот вопрос – домашние устройства, то лучше бы после предоставления удаленного доступа зарулить трафик на NGFW с IDS/IPS, а в идеале еще и на сетевую «песочницу».

Одним из хороших вариантов также будет публикация на VDI конкретного приложения для работы (браузера, почтового клиента и т.п.). Это позволит разрешить доступ только к конкретным используемым приложениям.

Если у вас в компании запрещено подключение съемных носителей, то в случае удаленного доступа об этом также не стоит забывать, ограничив такую возможность для свежевыданных корпоративных ноутбуков.

Как обычно, убедитесь, что отключены небезопасные протоколы и службы, нелишним будет включить шифрование диска (вдруг ваш пользователь пойдет поработать в коворкинг, и его корпоративный ноутбук украдут?), не забудьте отобрать права привилегированного доступа (если ноутбук корпоративный).

Аутентификация

Используйте централизованное управление учетными записями при удаленном доступе (AD/RADIUS), а также не забудьте продумать сценарии, при которых ваш Identity Store будет недоступен (например, создайте дополнительно локальные учетные записи).

Хорошей практикой будет использование клиентских сертификатов, самоподписные сертификаты можно выпустить и на Microsoft CA.

Эксплуатация

Продумайте, как ваш ИТ-департамент будет эксплуатировать удаленные рабочие места и помогать пользователям в решении повседневных проблем. Явно потребуется удаленный доступ сотрудников техподдержки к удаленным рабочим местам пользователей.

Желательно, чтобы рабочие станции «разливались» из золотого образа, и вам не пришлось пытаться восстанавливать работоспособность домашних компьютеров сотрудников из-за того, что они поставили что-то не то, или, чего доброго, поймали какой-то ransomware. Лучше выдайте корпоративные ноутбуки с заранее известными мощностями и составом установленного ПО, чтобы не получить головную боль с домашними ПК сотрудников, ведь ими могут пользоваться дети, на них может дико тормозить система или может не быть необходимых средств защиты.

Нелишним будет напомнить пользователям перед переходом на удаленную работу существующие в компании политики безопасности: мало ли как захочется рядовому пользователю расслабиться в обеденный перерыв дома.

Перечисленные программы позволяют контролировать ПК с других компьютеров или мобильных устройств через интернет. Получив удалённый доступ к устройству, вы сможете управлять им так, будто оно находится рядом: менять настройки, запускать установленные приложения, просматривать, редактировать и копировать файлы.

В статье вы увидите такие термины, как «клиент» и «сервер».

Клиент — это любое устройство (ПК, планшет или смартфон), а сервер — удалённый компьютер, к которому оно подключается.

1. Удалённый помощник (Microsoft Remote Assistance)

  • К каким платформам можно подключаться: Windows.
  • С каких платформ возможно подключение: Windows.

«Удалённый помощник» — встроенная в Windows утилита, благодаря которой можно быстро подключать компьютеры друг к другу без сторонних программ. Этот способ не позволяет обмениваться файлами. Но к вашим услугам полный доступ к удалённому компьютеру, возможность совместной работы с другим пользователем и текстовый чат.

Инструкция для сервера

Инструкция для клиента

  1. Откройте файл, созданный сервером, и введите полученный пароль. После этого вы увидите экран удалённого компьютера и сможете наблюдать за ним в специальном окне.
  2. Чтобы управлять файлами и программами чужого компьютера так, будто вы находитесь рядом с ним, кликните в верхнем меню «Запросить управление» и дождитесь ответа от сервера.

Файл и пароль являются одноразовыми, для следующего сеанса они уже не подойдут.

2. Удалённый рабочий стол (Microsoft Remote Desktop)

  • К каким платформам можно подключаться: Windows (только в редакциях Professional, Enterprise и Ultimate).
  • С каких платформ возможно подключение: Windows, macOS, Android и iOS.

Это средство представляет собой ещё одну встроенную в Windows программу, предназначенную для удалённого доступа. От предыдущей она отличается прежде всего тем, что выступающий сервером компьютер нельзя использовать во время подключения: его экран автоматически блокируется до конца сеанса.

Зато клиентом может быть Mac и даже мобильные устройства. Кроме того, подключённый пользователь может копировать файлы с удалённого компьютера через общий буфер обмена.

Чтобы использовать «Удалённый рабочий стол», нужно правильно настроить сервер. Это займёт у вас некоторое время. Но если не хотите разбираться в IP‑адресах и сетевых портах, можете использовать другие программы из этой статьи. Они гораздо проще.

Инструкция для сервера

  1. Включите функцию «Удалённый рабочий стол». В Windows 10 это можно сделать в разделе «Параметры» → «Система» → «Удалённый рабочий стол». В старых версиях ОС эта настройка может находиться в другом месте.
  2. Узнайте свои локальный и публичный IP‑адреса, к примеру с помощью сервиса 2IP. Если устройством‑клиентом управляет другой человек, сообщите ему публичный IP, а также логин и пароль от своей учётной записи Windows.
  3. Настройте на роутере перенаправление портов (проброс портов или port forwarding). Эта функция открывает доступ к вашему компьютеру для других устройств через интернет. Процесс настройки на разных роутерах отличается, инструкцию для своей модели вы можете найти на сайте производителя.

В общих чертах действия сводятся к следующему. Вы заходите в специальный раздел настроек роутера и создаёте виртуальный сервер, прописывая в его параметрах локальный IP‑адрес и порт 3389.

Открытие доступа к компьютеру через перенаправление портов создаёт новые лазейки для сетевых атак. Если боитесь вмешательства злоумышленников, ещё раз подумайте, стоит ли использовать именно этот способ.

Инструкция для клиента

  1. Наберите в поиске по системе «Подключение к удалённому рабочему столу» и запустите найденную утилиту. Или нажмите клавиши Win+R, введите команду mstsc и нажмите Enter.
  2. В открывшемся окне введите публичный IP‑адрес компьютера, который выступает сервером. Затем укажите логин и пароль от его учётной записи Windows.

После этого вы получите полный контроль над рабочим столом удалённого компьютера.





3. Общий экран (Screen Sharing)

  • К каким платформам можно подключаться: macOS.
  • С каких платформ возможно подключение: macOS.

Пожалуй, простейший способ установить удалённое подключение между двумя компьютерами Mac — сделать это с помощью стандартного macOS‑приложения «Общий экран». Сторонние утилиты для этого вам не понадобятся.

Получив запрос, пользователь на стороне сервера может разрешить полное управление своим компьютером и его содержимым или только пассивное наблюдение.

4. Удалённый рабочий стол Chrome (Chrome Remote Desktop)

  • К каким платформам можно подключаться: Windows, macOS, Linux.
  • С каких платформ возможно подключение: Windows, macOS, Linux, Android, iOS.

«Удалённый рабочий стол Chrome» — очень простая кросс‑платформенная программа для организации удалённого доступа. Её десктопная версия представляет собой приложение для Google Chrome, которое позволяет управлять всей системой без лишних настроек.

В десктопной версии «Удалённый рабочий стол Chrome» отображаются два раздела меню: «Удалённый доступ» и «Удалённая поддержка». В первом необходимо задать имя и пароль для подключения к компьютеру. Во втором можно сгенерировать код для соединения (сервер), также ввести код (клиент) для подключения к удалённому ПК.

Мобильное приложение «Удалённый рабочий стол Chrome» предоставляет удалённый доступ к компьютеру. При этом подключаться в обратную сторону — с компьютера к мобильному устройству — нельзя. В то же время десктопная версия может сделать компьютер как клиентом, так и сервером.

Из-за коронавируса многие остаются работать дома. Вот о чем нужно помнить, чтобы и свою компанию не подвести, и себя не подставить.

Коронавирус COVID-19 стал главным событием последних месяцев. Страны закрывают границы, производства останавливаются, а многие работодатели переводят сотрудников на удаленную работу. Это разумно: компания продолжит функционировать, при этом вам никуда не надо ездить, так что вероятность подхватить заразу или передать ее другим снижается.

Однако работать в офисе и работать дома — это совершенно разные вещи. И не только потому, что в офисе рабочая атмосфера, а дома хочется полежать на диване и погладить кота. Компании тщательно защищают свои сети и устройства, а вот приехать к вам в гости и настроить все по стандартам бизнеса корпоративные сисадмины, скорее всего, не смогут. Между тем, если с вашего домашнего компьютера утекут конфиденциальные документы, отвечать придется именно вам. Мы подготовили десять простых советов, которым стоит следовать при удаленной работе, чтобы таких недоразумений избежать.

1. Защищайте антивирусом устройства, с которых работаете

Компании, как правило, принимают сразу целый комплекс мер для защиты компьютеров от вредоносных программ: используют мощные защитные решения, запрещают сотрудникам самим устанавливать приложения, ограничивают доступ в Интернет с неавторизованных устройств. Дома такой уровень защиты обеспечить сложно, но и оставлять уязвимым компьютер, на котором вы храните рабочие документы, — не вариант, ведь если их украдут или уничтожат, проблемы вам обеспечены.
Чтобы этого не случилось, на все устройства, с которых вы работаете с корпоративными данными, обязательно нужно установить надежное защитное решение. Если вам жалко денег, ставьте бесплатный антивирус. Это уже существенно снизит риск заразиться — и вляпаться в серьезные неприятности по работе.

2. Обновите программы и ОС

В приложениях и операционных системах постоянно находят уязвимости. А злоумышленники очень любят их использовать, чтобы проникнуть на чужие устройства. Нередко они рассчитывают как раз на тех, кто не обновляет софт, ведь в свежих версиях программ уязвимости обычно исправляют. Поэтому лучше регулярно обновлять все, что установлено на устройствах, с которых вы работаете.

3. Настройте шифрование Wi-Fi

Защита компьютера не поможет, если злоумышленник подключится к вашему Wi-Fi или поселится у вас в роутере. В этом случае он сможет перехватывать все, что вы отправляете в Интернет, — например, пароль для удаленного доступа к рабочему компьютеру или учетные данные корпоративной почты. Поэтому очень важно как следует настроить подключение к Сети.

В первую очередь убедитесь, что соединение зашифровано: шифрование нужно для того, чтобы в пределах локальной сети никто не мог заполучить передаваемую информацию. Если ваш Wi-Fi запрашивает пароль для подключения, значит, соединение шифруется и человек с улицы за вашей работой не подсмотрит. Однако стандартов для шифрования Wi-Fi существует несколько, и некоторые из них уже устарели. Оптимальный выбор — стандарт WPA2. Изменить тип шифрования можно в настройках роутера. Также помните, что пароль от Wi-Fi не должен быть простым, иначе толку от него будет немного. На всякий случай — вот ссылка на пост, в котором рассказано, что такое надежный пароль.

4. Поменяйте логин и пароль от роутера

Если вы раньше не меняли логин и пароль для входа в настройки роутера, то стоит и его поменять. Пароли по умолчанию у многих моделей не только слишком простые, но еще и известны всему Интернету. Злоумышленники нередко просто прописывают их в коде вредоносных программ, и если пароль подходит, роутер захватывают и превращают в бота. А заодно могут и подсматривать за вами, ведь все, что вы отправляете в Интернет, проходит через роутер. Поменять логин и пароль для входа в настройки можно — и это довольно логично — в настройках роутера.

5. В коворкингах и кафе работайте через VPN

Вы не боитесь эпидемии коронавируса и работаете в коворкинге или уютной кафешке недалеко от дома? Будьте вдвойне бдительны. Общественные сети Wi-Fi часто не шифруются вовсе, а если и шифруются, то пароль для подключения может получить любой желающий. В самом крайнем случае ему придется оплатить час работы в коворкинге или чашечку кофе — невысокая цена за секреты вашей компании.

Чтобы недобросовестные посетители заведения не шпионили за вами через местный Wi-Fi, работайте через VPN. Тогда все ваши данные будут шифроваться независимо от настроек сети, и посторонние не смогут их прочитать.

6. Блокируйте устройство, когда отходите

Подсмотреть вашу рабочую переписку могут и когда вы просто отлучились в туалет или за чаем. Поэтому важно блокировать экран каждый раз, когда отходите от него. Это добавит немного мороки, зато корпоративные тайны точно не попадут не в те руки.

Блокировать устройство стоит, даже если вы работаете дома и посторонние к нему подойти не могут. Вряд ли вы хотите, скажем, чтобы ваш ребенок послал вашему начальнику десяток двусмысленных смайликов. Или чтобы проходившая по клавиатуре кошка отправила бы недописанное письмо совету директоров. Собрались отойти — заблокируйте экран. Про то, что компьютер должен быть защищен паролем, мы и не говорим — это само собой разумеется.

7. Используйте корпоративную почту, мессенджеры и другие инструменты

Наверняка у вашей компании есть некий набор ИТ-сервисов, которыми пользуются сотрудники. Например, Microsoft Office 365, какой-нибудь корпоративный мессенджер вроде Slack или HipChat, ну и уж как минимум корпоративная почта. Их настраивает ИТ-служба вашей компании, и она несет ответственность за то, насколько правильно они настроены.

Поэтому используйте для обмена документами и прочей информацией только корпоративные ресурсы. Те же облачные диски, но для бизнеса, настроены, как правило, куда более тщательно, чем бесплатные пользовательские. А в корпоративной почте обычно меньше спама и рассылок и нет вашей личной переписки — значит, ниже риск пропустить важное письмо или переслать что-нибудь не по адресу. Да и коллегам не придется гадать, вы им пишете или кто-то притворяется вами.

8. Будьте внимательны

Особенно подозрительно стоит относиться к письмам со ссылками. Если ссылка на якобы документ не ведет на корпоративный ресурс, лучше ее игнорировать. Если же все выглядит правдоподобно и по ссылке открывается сайт, похожий на, скажем, OneDrive, — не вводите на нем свои учетные данные. Лучше вбейте адрес OneDrive в браузере вручную, залогиньтесь и попробуйте открыть файл еще раз.

9. Следите за отчетностью

Также старайтесь работать в рабочее время, чтобы коллегам было проще с вами связаться. Справедливо, впрочем, и обратное: не надо растягивать рабочий день на весь день. Когда не приходится ехать в офис и потом домой из офиса, довольно часто получается так, что садишься за дела сразу после завтрака и отрываешься от них только к ночи. Так вы быстро утомитесь, поэтому лучше ограничьте свой рабочий день стандартными рабочими часами.

10. Позаботьтесь об удобном рабочем месте

Конечно же, не стоит забывать и о собственном здоровье и удобстве. Если вы работаете на ноутбуке, вам может показаться, что валяться с ним на диване — отличная идея, раз уж теперь так можно. Но ваша спина вам за это спасибо не скажет, поэтому постарайтесь найти себе стол и удобный рабочий стул.

Организуйте хорошее освещение на рабочем месте. Если комнатного света не хватает, поставьте настольную лампу, чтобы не сажать зрение по вечерам. И не забывайте о важных для здоровья вещах: периодически вставайте из-за компьютера, пейте воду, не пропускайте еду и сон.

Читайте также: