リモートアクセスその3

前回に引き続き、リモートアクセスの仕組みの解説です。
Windowsからインターネット経由でLinuxにログインします。
これには「Putty」と呼ばれる暗号化通信APLを使います、Linuxマシンは固定GIPで指定されたポート番号で外部からアクセスができるようにしておきます。

ログインすると、Windowsから同じLAN内にあるMacを操作できるようになります、ここでVNCのような画面操作APLでコントロールをします。
このため、体感的には点線のように接続されているように感じます。

VNCやRDPをインターネット上で直接操作するのは極めて危険なので、このように暗号化して通信します。
このように仕組みを、ポートフォワーディングとかトンネリングと呼びます。
#PC #テクノロジー #ネット

ワオ!と言っているユーザー

×
  • ブログルメンバーの方は下記のページからログインをお願いいたします。
    ログイン
  • まだブログルのメンバーでない方は下記のページから登録をお願いいたします。
    新規ユーザー登録へ
コメントの投稿にはメンバー登録が必要です。
ブログルメンバーの方は下記のページからログインをお願いいたします。
ログイン
まだブログルのメンバーでない方は下記のページから登録をお願いいたします。
新規ユーザー登録へ

実際にNBにEMからインターネット経由で会社のMacにアクセスしてみました。
投稿日 2010-01-28 12:08

ワオ!と言っているユーザー


この暗号化通信という所がポイントなのですね!
投稿日 2010-01-29 00:33

ワオ!と言っているユーザー


そうなんです、この暗号化が重要なポイントです。
投稿日 2010-01-29 20:36

ワオ!と言っているユーザー