Tecnología

Inicio

Cómo configurar un servidor VNC

VNC es sinónimo de computación en red virtual. El concepto básico es que le permite conectarse a otro equipo de forma remota y ver su escritorio en tiempo real. Esta es una herramienta común utilizada por los técnicos de TI para la solución de problemas de problemas de la computadora, sin importar la distancia. VNC también se puede utilizar para tutoriales rápidos y demostraciones entre ubicaciones. VNC se puede configurar con facilidad y tarda sólo 5 a 10 minutos. Usted no será capaz de utilizar VNC hasta que lo configura.

Instrucciones

1 Abra el servidor VNC. Ir a "Inicio"> "Todos los programas"> "VNC Server (Versión #)"> "Run VNC Server". Haga clic en "Opciones" para abrir el menú de ajustes.

2 Seleccione las fichas que desee cambiar la configuración de. Las siete fichas son autenticación, las conexiones, entradas, Legacy, Método de captura, de escritorio y recursos compartidos. Cada pestaña está cubierta como un paso separado a continuación.

3 Cambiar la configuración de autenticación. Seleccione si desea utilizar una contraseña VNC o no. Los usuarios deben conocer esta contraseña para conectarse a su equipo. Pulse el botón "Configurar" al lado de "autenticación de contraseña VNC" para establecer una contraseña. Elija si se pide al usuario local que aceptar conexiones entrantes o no. Esto proporcionará al usuario que ha iniciado sesión en un buzón de mensajes para aceptar la conexión VNC. Si esta casilla no está marcada, los usuarios no reciben notificación de las conexiones entrantes. Pulse el botón "Aplicar" para guardar los cambios.

4 Cambiar la configuración de Conexiones. Establecer qué puertos para aceptar conexiones entrantes. El valor predeterminado es 5900. También puede cambiar la longitud de tiempo que se desconectan clientes no activos. Puede agregar direcciones IP de los equipos que pueden conectarse a usted. Esto evita que usuarios no autorizados se conecten a la máquina. Pulse el botón "Aplicar" para guardar los cambios.

5 Cambiar la configuración insumos. Estos ajustes se ocupan de cómo los clientes interactúan con su escritorio. Los eventos incluyen punteros de ratón y la interacción portapapeles. Pulse el botón "Aplicar" para guardar los cambios.

6 Cambiar la configuración de uso compartido. Usted tiene tres opciones para compartir. Usted puede tratar nuevas conexiones como compartidos, no tratar nuevas conexiones como compartidos o utilizar ajustes compartidos preferidos del cliente. La última opción es la predeterminada. Pulse el botón "Aplicar" para guardar los cambios.

7 Cambiar la configuración de escritorio. la configuración del escritorio le permiten acelerar las conexiones mediante la eliminación de patrones de papel tapiz de fondo y cuando alguien se conecta. También puede desactivar los efectos de la interfaz de usuario. Además de cambiar el escritorio, se puede optar por cerrar la sesión en los usuarios, bloquear la estación de trabajo o no hacer nada cuando un cliente se desconecta de la máquina. Pulse el botón "Aplicar" para guardar los cambios.

8 Cambio de configuración del método de captura. Esto actualiza la vista del cliente del escritorio. El valor predeterminado es utilizar ganchos de VNC para rastrear los cambios y para sondear la ventana de consola para las actualizaciones. Las opciones por defecto muestran escritorio cambia más rápidamente que las otras opciones disponibles. Pulse el botón "Aplicar" para guardar los cambios.

9 Cambiar opciones de versiones anteriores. Puede importar la configuración de versiones anteriores de VNC. Esto es necesario sólo si los clientes están utilizando una versión anterior de VNC que la suya. Pulse el botón "Aplicar" para guardar los cambios.

Consejos y advertencias

  • Para capturas de pantalla de cada ficha, ver el sitio web que aparece en las referencias section.You puede descargar una versión gratuita de VNC RealVNC llama a través de la section.You Recursos debe establecer un método de autenticación en VNC antes de poder utilizar el programa.
  • Establecer una contraseña para los clientes conectarse a su máquina. Esto evitará que los usuarios no autorizados se conecten y, potencialmente, la visualización de la información segura o personal.