Komputer zdalnie sterowany - zrób to sam

Komputer zdalnie sterowany - zrób to sam02.06.2011 10:53

Oprogramowanie do sterowania komputerem poprzez Sieć pozwala na dostęp do własnych danych w dowolnym momencie lub zdalne rozwiązywanie problemów z pecetem. Pokazujemy, jak skorzystać z tych możliwości

Z podziwem patrzymy na umiejętności profesjonalnego administratora, który kilkoma kliknięciami może dostać się na dowolny komputer w firmowej sieci rozproszonej po całym kraju, odczytać zawarte w nim dane, uruchamiać zdalnie zainstalowane lokalnie programy, a nawet ingerować w ustawienia BIOS-u. Zamiast zazdrościć niesamowitych umiejętności, sami zbudujmy mechanizm zdalnego dostępu, i to bez inwestycji w nowy komputer biznesowy wyposażony w chipset obsługujący zarządzanie przez sieć. Wszystko, co jest do tego potrzebne, prawdopodobnie macie już w domu. Pokażemy, jak to prosto zrobić.

Źródło zdjęć: © Intel vPro to standard w biznesowych pecetach. (fot. via chip.pl)
Źródło zdjęć: © Intel vPro to standard w biznesowych pecetach. (fot. via chip.pl)

Wzór do naśladowania: pełny zdalny dostęp

Zaczniemy od sprawdzenia, co właściwie potrafi zdalne sterowanie biznesowego peceta i jak tę wiedzę wykorzystać do sterowania zwykłym domowym komputerem.

Otóż na obudowach biznesowych pecetów znajdziemy logo Intel vPro. Oznacza ono, że maszyna ma wszystko, co potrzebne, by działał zdalny dostęp - Intel nazywa to rozwiązanie Active Management Technology (AMT). Do pełni szczęścia potrzeba jeszcze narzędzia administracyjnego Intel IT Director. Kiedy tylko IT Director zostanie zainstalowany na wszystkich komputerach znajdujących się w firmowej sieci, administrator będzie mógł w stacjach użytkowników sprawdzić ustawienia firewalla, skanera antywirusowego czy też zdalnie zablokować porty USB. Aby można było mówić o faktycznym zdalnym dostępie, komputer musi się dać zdalnie wyłączać i włączać (start na zimno), musi być możliwy transfer danych i bezpośredni dostęp do klawiatury, myszy i funkcji wideo. Wszystkie te zadania administrator uruchamia z poziomu IT Directora. Operacja wydaje się banalna: wystarczy aktywować obsługę technologii vPro.

Źródło zdjęć: © (fot. via chip.pl)
Źródło zdjęć: © (fot. via chip.pl)

Nasz test pokazał, że w praktyce nie działa to tak prosto. Okazuje się, że aby dostać się do naszego komputera z internetu, trzeba przebić się przez skomplikowane zabezpieczenia firmowej sieci. Zdalne sterowanie, owszem, dobrze działa, ale tylko na komputerach znajdujących się w jej obrębie. Streamowanie filmów w sieci itp. jest w ogóle niemożliwe, a większość oferowanych funkcji ogranicza się do prac serwisowych i kontrolnych. To nas akurat nie zdziwiło: w końcu przecież dane firmy muszą być jak najlepiej zabezpieczone. I jeszcze jedno... vPro jest super, ale ponieważ wymagania dotyczące bezpieczeństwa w sektorze biznesowym są znacznie wyższe, to nie da się uniknąć kontaktu z wszelkiego rodzaju "Policies" i "Transport Layer Security".

Alternatywa: rozwiązanie dla użytkowników prywatnych

Nawet jeśli nie macie profesjonalnej wiedzy o sieciach i nie chcecie wydawać pieniędzy na komputer klasy biznes, możecie sami znaleźć równie skuteczne, a przy okazji mniej skomplikowane rozwiązanie. Są do tego potrzebne: ruter obsługujący funkcje zdalnego dostępu i kilka narzędzi do sterowania przez sieć.

Zimny start

Otwórzcie BIOS i ustawcie funkcję »Wake on LAN« na »Enabled«. Niektóre płyty główne wymagają także włączenia funkcji »Power On By PCI Devices«. Aby ruter mógł później wybudzać peceta, to ten bezpośrednio, bądź przez hub powinien być połączony z łączem LAN rutera. Ruter będzie mógł uruchamiać peceta ze stanów ACPI S3 (Standby), S4 (stan wstrzymania) i S5 (wyłączony). Odbywa się to przez specjalny pakiet danych (Magic Packet). Ruter wyśle go do komputera, kiedy z dowolnego peceta wydacie takie polecenie.

Tak jak biznesowy komputer z technologią vPro, również normalny pecet pobiera prąd w trybie wyłączenia. Zasilanie jest potrzebne, aby karta sieciowa była w stanie rozpoznać Magic Packet. Karta sieciowa - tak samo jak płyta główna - musi obsługiwać APM (Advanced Power Management) albo aktualny standard ACPI (Advanced Configuration and Power Interface) i mieć stałe zasilanie. Zintegrowane układy sieciowe są zasilane z płyty głównej.

Polecamy w wydaniu internetowym chip.pl: "Granie już cię nie kręci? Spróbuj grać bez ubrania!" Ruter na sterydach

Teraz do zdalnego dostępu należy przygotować ruter. Niestety tego typu funkcję bardzo rzadko możemy znaleźć w tanich i popularnych urządzeniach dostępowych. Na szczęście jest na to sposób: wystarczy wymienić oryginalny firmware na jego wersję alternatywną. W najlepszej sytuacji są użytkownicy ruterów z chipsetem firmy Broadcom (Linksys, Netgear, Buffalo, Asus, 3com, Cisco...), którzy w zależności od marki i modelu urządzenia, mogą skorzystać z alternatywnych firmware’ów: DD-WRT (dd-wrt.com/site/index)
lub Tomato (polarcloud.com/tomato)
. Na poszczególnych stronach znajdują się listy ruterów, które można udoskonalić, wraz z procedurą zmiany oprogramowania.

Na potrzeby tego artykułu skorzystaliśmy z rutera Linksys WRT160NL, w którym zmieniliśmy oprogramowanie wewnętrzne na firmware DD-WRT.

Domena rozwiąże kłopoty

Konfigurację rozpoczynamy od utworzenia darmowej domeny, która będzie działać mimo dynamicznego adresu DNS (ten krok możemy pominąć, jeśli mamy stały adres IP). W tym celu najpierw musimy założyć konto, np. na w serwerze DynDNS.com. Następnie wchodzimy w »My Services | Host Level Services« i klikamy »Add Host Services«. Teraz dodajemy domenę, wybierając polecenie »Add Dynamic DNS Host«. Aplikacja DynDNS powinna automatycznie wprowadzić adres IP naszej sieci WAN, jeśli tylko robimy to z poziomu domowego komputera. Następnie wybieramy nazwę domeny np. CHIPpoland.dyndns.org.

Czas na konfigurację rutera

Na komputerze, do którego podpięty jest ruter, wpisujemy do przeglądarki jego adres (najczęściej 192.168.1.1), wybieramy »Setup | DDNS« i wypełniamy poszczególne pola zgodnie z tym, co wprowadziliśmy w poprzednim punkcie. Zmiany akceptujemy poprzez »Apply Settings«. O prawidłowym działaniu świadczyć będą komunikaty w polu »DDNS Status«.

W kolejnym etapie przechodzimy do zakładki »Administration | WOL«. W panelu »Wake On Lan« uaktywniamy funkcję WoL dla naszego komputera, zaznaczając pole »Enable WOL?«. Od teraz możemy budzić go z każdej maszyny, która podłączona jest bezpośrednio do rutera, naciskając przycisk »Wake Up«.

By można było budzić maszyny nie tylko z wewnątrz sieci, ale też z internetu, np. podczas urlopu, musimy włączyć dostęp do rutera poprzez Sieć. W zakładce »Administartion« znajdujemy pole »Remote Access« i zaznaczamy pole »Enable« przy pozycji »Web GUI Management«. To wystarczy, żeby wejść do rutera i obudzić komputer, tak jak to zostało opisane powyżej. Jeżeli chcemy całkowicie pominąć dostęp do interfejsu rutera i podnieść tym samym jego bezpieczeństwo (nie trzeba wtedy włączać obsługi zdalnej przez WWW), musimy przekierować dodatkowo porty odpowiedzialne za przesyłanie Magic Packet’s.

Wchodzimy w zakładkę »NAT/QoS« i wybieramy »Port Range Forwarding«. Tutaj nadajemy nazwę naszym ustawieniom w polu »Application«, np. "Pobudka", i określamy zakres portów potrzebnych, by Magiczny Pakiet zadziałał. Ponieważ większość aplikacji korzysta z portów UDP 7 lub 9, wprowadzamy w pola »Start« i »End« właśnie te wartości. Jako protokół wybieramy »UDP« i podajemy adres peceta, do którego chcemy się dostać (znajdziemy go pod »Adres IPv4«, wydając polecenie »ipconfig« z poziomu Wiersza poleceń systemu Windwos). Aby ruter w przyszłości nie zmienił przyznanego adresu, możemy go na sztywno przypisać do konkretnego komputera.

POBUDKA!

Aby zdalnie obudzić peceta, możemy wejść do naszego rutera z internetu i wykonać czynności opisane powyżej lub skorzystać z jednego z serwisów (np. wakeonlan.me)
, a nawet z witryny generującej link do strony, która będzie pamiętać nasze ustawienia (depicus.com/wake-on-lan/woli.aspx)
. Jedyne, czego potrzebujemy, to adres MAC naszej karty sieciowej (poznamy go, wpisując w Wierszu poleceń komendę »ipconfig /all«) oraz nazwa ustanowionej w trzecim punkcie domeny lub adres IP rutera (WAN). Ostatni krok to naciśnięcie przycisku »Wake on LAN« na wybranej stronie.

Zdalna manipulacja: instalujemy oprogramowanie

Co prawda możemy już zafundować naszemu pecetowi zdalną pobudkę, ale pracować na nim na razie jeszcze się nie da. By można było coś zrobić, trzeba zainstalować aplikację .

Źródło zdjęć: © W oknie LogMeIn zobaczycie dane zdalnego peceta. (fot. via chip.pl)
Źródło zdjęć: © W oknie LogMeIn zobaczycie dane zdalnego peceta. (fot. via chip.pl)

Podczas instalacji wybieramy »Wyświetl ustawienia zaawansowane« i informujemy aplikację, że będziemy jej używać »tylko do celów indywidualnych«. Program można uruchomić też bez instalacji, tym samym więc możecie używać TeamViewera podczas wakacji na hotelowym komputerze. Jednak, aby skorzystać z wszystkich możliwości tego narzędzia, powinniśmy zainstalować jego pełną wersję.

Teraz musimy jeszcze zdecydować, co chcemy robić na wybudzonym komputerze. W celu realizacji scenariusza "dostęp do domowego komputera na urlopie" należy ściągnąć program TeamViewer Host z teamviewer.com. Narzędzie pozwala na dostęp do nienadzorowanych komputerów, włącznie z rebootem, logowaniem, wylogowywaniem i transmisją danych. Jeśli waszym celem jest zdalna pomoc w naprawie komputera, to poproście użytkownika tego komputera, aby ściągnął i uruchomił TeamViewer QuickSupport, który oferuje wszystko, co jest niezbędne do szybkiej naprawy peceta.

Polecamy w wydaniu internetowym chip.pl: "Granie już cię nie kręci? Spróbuj grać bez ubrania!" TeamViewer obsługuje 9-cyfrowe numery ID, które sprawiają, że skomplikowana konfiguracja sieci staje się zbędna. Narzędzie bezproblemowo pokonuje rutery i firewalle. Jeśli jesteśmy zalogowani na odległym komputerze, to będziemy mogli na nim uruchamiać programy, zmieniać ustawienia itd. Wbudowane narzędzia pozwalają także na takie akcje jak ponowne uruchamianie systemu, transfer danych czy komunikacja głosowa pomiędzy maszynami. Komunikacja TeamViewera jest zakodowana, ale jeśli wymagania bezpieczeństwa są wyższe, program oferuje utworzenie połączenia VPN. Niestety wtedy nie wszystkie możliwości sterowania będą dostępne.

Sterowanie za pomocą smartfona

Do tego celu godne polecenia jest narzędzie LogMeIn Free. Jego funkcjonalność jest zbliżona do tego co oferuje TeamViever, ale zapewnia ono dostęp do komputera nie za pomocą aplikacji, ale przez stronę WWW. Najważniejsze jest jednak to, że dzięki płatnemu dodatkowi (2. euro) pozwala też na zdalne sterowanie z iPhone’a, iPada lub telefonu z Androidem.

Na komputerze, do którego zamierzamy mieć dostęp przez WWW i komórkę, nie musimy nic instalować, choć przyda się plug-in oferowany przez LogMeIn. Cały proces nie zajmie nam więcej niż 5 minut. Wystarczy uruchomić przeglądarkę, wejść na LogMeIn.com i zalogować się za pomocą adresu pocztowego i hasła. Potem należy kliknąć przycisk zdalnego sterowania i za pomocą danych użytkownika Windows zalogować się do systemu. Teraz jesteście połączeni ze swoim domowym pecetem. Uzyskany dostęp to nie wszystko, przyda się jeszcze możliwość zarządzania pecetem przez telefon. Do tego potrzeba na smartfonie zainstalować aplikację o nazwie Ignition, którą znajdziemy w smartfonowych marketach.

Pełny dostęp: Zdalne uruchamianie BIOS-u

Najlepsze funkcje pozostają zastrzeżone dla pecetów z technologią vPro: zdalny dostęp do BIOS-u i ponowne uruchamianie za pomocą Live-CD.

Sterowanie przez RADMIN VIEVER

Aby dostęp do BIOS-u był w ogóle możliwy, biznesowy pecet musi mieć skonfigurowany i aktywowany Management Engine (funkcja BIOS Intel ME). Do sterowania nadaje się Radmin 3.0 3 (radmin.com)
.

Źródło zdjęć: © Radmin Viever zdalnie zmieni kolejność bootowania (fot. via chip.pl)
Źródło zdjęć: © Radmin Viever zdalnie zmieni kolejność bootowania (fot. via chip.pl)

Na sterowanym zdalnie pececie zainstalujcie serwer Radmin, a na komputerze sterującym Radmin Server. Kiedy połączenie pomiędzy dwoma komputerami jest aktywne, to po kliknięciu prawym przyciskiem myszy na sterowanym komputerze możecie otworzyć »Intel AMT« w menu kontekstowym.

Zdalna obsługa BIOS

Przez »Intel AMT | Zdalne sterowanie systemem BIOS« możecie sięgać do BIOS-u sterowanego zdalnie komputera. I tak na przykład możliwe jest skonfigurowanie napędu CD w zdalnym komputerze jako »First Boot Device« i przebootowanie komputera za pomocą płyty ratunkowej lub ponowna instalacja Windows, bo technologia vPro umożliwia również takie rzeczy. Więcej informacji znajdziecie na stronie producenta.

Polecamy w wydaniu internetowym chip.pl: "Granie już cię nie kręci? Spróbuj grać bez ubrania!"

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.