سطح المكتب عن بعد
في الحوسبة، يشير المصطلح سطح المكتب البعيد أو سطح المكتب عن بعد إلى برنامج أو ميزة نظام تشغيل تسمح بتشغيل بيئة سطح المكتب للكمبيوتر الشخصي عن بعد على نظام واحد (عادةً جهاز كمبيوتر، لكن المفهوم ينطبق بالتساوي على الخادم ) ، بينما يتم عرضه على جهاز عميل منفصل. تطبيقات سطح المكتب البعيدة لها ميزات مختلفة. يسمح البعض بالإلحاق بجلسة مستخدم حالي (على سبيل المثال، سطح مكتب قيد التشغيل) و "التحكم عن بُعد" ، إما عن طريق عرض جلسة التحكم عن بُعد أو مسح الشاشة. الاستيلاء على سطح المكتب عن بعد هو شكل من أشكال الإدارة عن بعد .
نظرة عامة
يمكن أيضًا شرح الوصول عن بُعد على أنه جهاز تحكم عن بعد لجهاز كمبيوتر باستخدام جهاز آخر متصل عبر الإنترنت أو شبكة أخرى. يستخدم هذا على نطاق واسع من قبل العديد من الشركات المصنعة لأجهزة الكمبيوتر ومكاتب مساعدة الشركات الكبيرة لاستكشاف المشكلات الفنية لعملائها.
يلتقط برنامج سطح المكتب البعيد مدخلات الماوس ولوحة المفاتيح من الكمبيوتر المحلي (العميل) ويرسلها إلى الكمبيوتر البعيد (الخادم). [1] يرسل الكمبيوتر البعيد بدوره أوامر العرض إلى الكمبيوتر المحلي. عندما تحتاج التطبيقات التي تحتوي على الكثير من الرسومات، بما في ذلك نماذج الفيديو أو النماذج ثلاثية الأبعاد، إلى التحكم فيها عن بُعد، يجب استخدام برنامج محطة عمل عن بعد يرسل البيكسلات بدلاً من أوامر العرض لتوفير تجربة سلسة ومثل المحلية. يعد HP Remote Graphics Software أحد حلول محطات العمل عن بُعد.
تتم مشاركة سطح المكتب عن بعد من خلال نموذج عميل / خادم مشترك. يتم تثبيت العميل، أو عارض VNC ، على جهاز كمبيوتر محلي ثم يقوم بالاتصال عبر أحد الشبكات بخادم مكون، وهو مثبت على الكمبيوتر البعيد. في جلسة VNC النموذجية، يتم تسجيل كافة ضغطات المفاتيح ونقرات الماوس كما لو كان العميل يقوم بالفعل بالمهام على جهاز المستخدم النهائي. [2]
لا يزال الكمبيوتر الهدف في سيناريو سطح مكتب بعيد قادرًا على الوصول إلى جميع وظائفه الأساسية. يمكن مشاركة العديد من هذه الوظائف الأساسية، بما في ذلك الحافظة الرئيسية، بين الكمبيوتر الهدف وعميل سطح المكتب البعيد.
الاستخدامات
الاستخدام الرئيسي لبرنامج سطح المكتب البعيد هو الإدارة عن بُعد والتطبيق عن بُعد. تنشأ هذه الحاجة عندما يكون مشتري البرامج بعيدًا عن بائع البرامج. يمكن استخدام معظم برامج الوصول عن بُعد لـ " أجهزة كمبيوتر مقطوعة الرأس ": بدلاً من أن يكون لكل كمبيوتر جهاز العرض ولوحة المفاتيح والماوس الخاصين به، أو باستخدام مفتاح KVM ، يمكن أن يحتوي جهاز كمبيوتر واحد على شاشة ولوحة مفاتيح وبرامج للتحكم عن بُعد، والسيطرة على العديد من أجهزة الكمبيوتر مقطوعة الرأس. يعد وضع سطح المكتب المكرر مفيدًا لدعم المستخدم والتعليم. يمكن أن يكون برنامج التحكم عن بُعد المقترن بالاتصال الهاتفي مفيدًا تقريبًا لمستخدمي الكمبيوتر المبتدئين كما لو كان فريق الدعم موجودًا بالفعل.
نظرًا لأن ظهور الحوسبة السحابية يمكن بأن تضع برامج سطح المكتب البعيد على أجهزة USB ، مما يسمح للمستخدمين بتوصيل الجهاز بأي جهاز كمبيوتر متصل بشبكتهم أو الإنترنت وإعادة إنشاء سطح المكتب الخاص بهم عن طريق الاتصال بالسحابة. يتجنب هذا الطراز مشكلة واحدة في برنامج سطح المكتب البعيد، والذي يتطلب تشغيل الكمبيوتر المحلي في الوقت الذي يرغب المستخدم في الوصول إليه عن بُعد. (من الممكن باستخدام جهاز توجيه يدعم C2S VPN ، و Wake على أجهزة LAN ، تأسيس اتصال شبكة خاصة ظاهرية (VPN) مع الموجه عبر الإنترنت إذا لم يكن متصلاً بشبكة LAN ، قم بتشغيل جهاز كمبيوتر متصل بالموجه، ثم اتصل به.)
تتوفر منتجات سطح المكتب البعيد في ثلاثة طرز: الخدمة المستضافة والبرامج والأجهزة.
بروتوكولات
تتضمن بروتوكولات سطح المكتب البعيد ما يلي:
- بروتوكول سطح المكتب البعيد من Apple (ARD) – البروتوكول الأصلي لـ Apple Remote Desktop على أجهزة macOS .
- بروتوكول ارتباط الجهاز (ALP) – بروتوكول خاص بشركة Sun Microsystems يضم الصوت (التشغيل والتسجيل) والطباعة عن بعد و USB عن بعد والفيديو المتسارع
- برنامج HP Remote Graphics (RGS) – بروتوكول ملكية صممه شركة Hewlett-Packard خصيصًا للتحكم عن بُعد في محطة العمل عن بُعد والتعاون.
- هندسة الحوسبة المستقلة (ICA) – بروتوكول الملكية صممه أنظمة سيتريكس
- تقنية NX (NoMachine NX) – بروتوكول عبر منصة يضم الصوت والفيديو والطباعة عن بعد، USB عن بعد، H264 تمكين.
- PC-over-IP (PCoIP) – بروتوكول مملوك يستخدم بواسطة VMware (مرخص من Teradici ) [3]
- بروتوكول سطح المكتب البعيد (RDP) – بروتوكول خاص بـ Windows يتميز بالطباعة الصوتية والبعيدة
- بروتوكول التخزين المؤقت للإطار البعيد (RFB) – بروتوكول عبر منصة المستوى على مستوى نظام Framebuffer يستند VNC إليه .
- SPICE (بروتوكول بسيط لبيئات الحوسبة المستقلة) - نظام عرض عن بعد مصمم خصيصًا للبيئات الافتراضية بواسطة Qumranet ، الآن Red Hat
- Splashtop – بروتوكول سطح المكتب البعيد عالي الأداء تم تطويره بواسطة Splashtop ، وهو محسّن بالكامل للأجهزة (H.264) بما في ذلك شرائح Intel / AMD و NVIDIA / ATI GPU و APU و Qualcomm Snapdragon و NVIDIA Tegra. من خلال تحسين ملفات تعريف برامج ترميز الوسائط المختلفة، يمكن لـ Splashtop توفير معدلات إطارات عالية مع زمن استجابة منخفض واستهلاك طاقة منخفض أيضًا.
- Xpra – بروتوكول تم تطويره في الأصل لإعادة توجيه تطبيق X11 بسلاسة مع الصوت والفيديو والطباعة عن بعد، إلخ - ممتد لدعم خوادم Windows و macOS
- نظام النافذة X (X11) – بروتوكول راسخ المنصات يستخدم أساسا لعرض التطبيقات المحلية ؛ X11 هو شبكة شفافة
المتغيرات الخبيثة
( RAT ، التي تسمى أحيانًا creepware [4] ) أو بالإنجليزية يسمى بـ (Remote Access Trojan) وهو نوع من البرامج الضارة التي تتحكم في نظام عبر اتصال شبكة تكون بعيدة أو (عن بعد). في حين أن مشاركة سطح المكتب والإدارة عن بعد لها العديد من الاستخدامات القانونية ولها مزاياها الخاصة، إلا أنه "RAT" لها تدخلها الخاص في هذا المجال ويمكن بأن تتدخل في تلف هذه الأنشطة التي تتحكم في عملية الإتصال عن بعد. RAT تعني نشاطًا إجراميًا أو ضارًا. عادة ما يتم تثبيت RAT دون علم الضحية، وغالبًا ما يكون حمولة حصان طروادة ، وسيحاول إخفاء تشغيله عن الضحية وعن برامج الأمان وغيرها من برامج مكافحة الفيروسات. [5] [6] [7] [8] [9] [10]
إنظر أيضاً
- سطح المكتب الافتراضية
- الشبكة الخارجية
- حاسب يستخدم عن بعد
- الشبكة المنزلية
المراجع
- "Remote Desktop Software". ITarian.com. مؤرشف من الأصل في 3 مايو 2019. اطلع عليه بتاريخ 01 مايو 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Virtual Network Computing (VNC): Making Remote Desktop Sharing Possible. Businessnewsdaily.com (2013-11-07). Retrieved on 2014-02-27. نسخة محفوظة 29 أكتوبر 2017 على موقع واي باك مشين.
- "VMware Announces Strategic Licensing and Co-development Agreement with Teradici for True Remote PC User Experience Further Bolstering its vClient Initiative". VMware News Releases. VMware. مؤرشف من الأصل في 4 مارس 2016. اطلع عليه بتاريخ 01 يونيو 2013. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Creepware — Who's Watching You?". Symantec Security Response. 10 December 2013. مؤرشف من الأصل في 6 مايو 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Remote Server Administration Tools for Windows 7". مايكروسوفت تك نت. مايكروسوفت. 4 June 2009. مؤرشف من الأصل في 26 أغسطس 2017. اطلع عليه بتاريخ 04 فبراير 2011. الوسيط
|CitationClass=
تم تجاهله (مساعدة), - "Danger: Remote Access Trojans". مايكروسوفت تك نت. September 2002. مؤرشف من الأصل في 23 يوليو 2018. اطلع عليه بتاريخ 05 فبراير 2011. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Understanding the Windows NT Remote Access Service". مايكروسوفت تك نت. مايكروسوفت. مؤرشف من الأصل في 23 يوليو 2018. اطلع عليه بتاريخ 05 فبراير 2011. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Netsh commands for remote access (ras)". مايكروسوفت تك نت. مايكروسوفت. January 21, 2005. مؤرشف من الأصل في 9 مارس 2016. اطلع عليه بتاريخ 05 فبراير 2011. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "RAS Registry Modification Allowed Without Administrative Rights". مايكروسوفت تك نت. مايكروسوفت. مؤرشف من الأصل في 26 ديسمبر 2014. اطلع عليه بتاريخ 05 فبراير 2011. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Computer RATS - Protecting Your Self". HowTheyHack. July 2013. مؤرشف من الأصل في 14 مارس 2016. اطلع عليه بتاريخ 17 يوليو 2013. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Code Access Security and bifrost". CodingHorror.com. 20 March 2007. مؤرشف من الأصل في 29 أكتوبر 2013. اطلع عليه بتاريخ 05 فبراير 2011. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "BlackShades: Arrests in computer malware probe". بي بي سي نيوز. مؤرشف من الأصل في 22 أغسطس 2019. اطلع عليه بتاريخ 20 مايو 2014. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - "Remarks Prepared for Delivery by Special Agent in Charge Leo Taddeo at Blackshades Press Conference". fbi.gov. مكتب التحقيقات الفيدرالي. مؤرشف من الأصل في 8 أكتوبر 2015. اطلع عليه بتاريخ 20 مايو 2014. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Denbow, Shawn. "pest control: taming the rats" (PDF). مؤرشف من الأصل (PDF) في 28 مارس 2015. اطلع عليه بتاريخ 05 مارس 2014. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Aylward, Laura. "Malware analysys - Dark Comet RAT". Contextis. مؤرشف من الأصل في 26 أبريل 2014. اطلع عليه بتاريخ 05 مارس 2014. الوسيط
|CitationClass=
تم تجاهله (مساعدة)
- صور وملفات صوتية من كومنز
- بوابة علم الحاسوب
- بوابة برمجيات
- بوابة تقنية المعلومات