如何使用win10专业版系统自带远程桌面公司内网电脑,从而实现居家办公?

使用win10专业版自带远程桌面公司内网电脑

文章目录

  • 使用win10专业版自带远程桌面公司内网电脑

在现代社会中,各类电子硬件已经遍布我们身边,除了应用在个人娱乐场景的消费类电子产品外,各项工作也离不开电脑的帮助,特别是涉及到数据采集和储存的场景(如安保监控、自动化流程等等),更是离不开电脑。在一般情况下,这些数据采集和记录的电脑会自成一个局域网,将数据汇集到一台主控电脑上,该主控电脑再通过路由器连接到公共互联网。如果我们想要远程调取这些电脑上存储的数据,或对这些电脑进行操作,就必须依托cpolar,进行内网穿透操作。

由于远程调取内网电脑数据(或对内网电脑进行操作)可以极简的看做远程桌面操作,因此我们完全可以使用cpolar的TCP-IP数据隧道,结合windows自带的远程桌面软件,以最低成本和耗费实现远程操作内网电脑的目的。

首先自然是使用cpolar在需要远程操控的内网电脑上创建一个数据隧道。当然,我们需要先下载和安装cpolar,我们可以访问cpolar官网,并在页面上方找到下载按钮。

img

需要注意的是,由于数据隧道的安全需求较高,因此我们必须注册自己的cpolar账号,才能生成专属的数据隧道。

img

在cpolar客户端安装完毕,并输入自己的账号密码登录后,我们就能正式进入TCP-IP数据隧道的建立流程。在cpolar客户端主界面左侧,我们找到“隧道管理”项下的“创建隧道”按钮,点击它就能进入数据隧道的创建页面。

在这个页面,我们就可以对打算建立的数据隧道进行详细设定。由于打算建立的这条隧道主要应用于远程查阅和调取数据,因此我们将其命名为数据查阅;接下来的协议栏位,我们在下拉菜单中选择TCP选项;下一栏本地地址就是指本地系统以哪个端口向外输出数据,这一栏并无过多要求,只要注意不要填入系统本身所占用的端口号即可;接下来的端口类型,我们暂时选择随机临时数据隧道用以演示(如果需要,我们还可以选择建立长期稳定存续的TCP隧道,详细步骤可以参阅《仅需三步 轻松实现远程办公》)。在完成这些设定后,就可以点击下方的“创建”按钮,生成我们专属的远程数据查阅隧道。

img

完成数据隧道的创建后,我们点击左侧“状态”项下的“在线隧道列表”按钮,通过我们对数据隧道的命名,查看到这条数据隧道在公共互联网上的入口(即公网地址)

img

接着,我们将本地电脑的“允许远程桌面”开关打开,避免因权限问题,导致远程桌面连接失败。

img

最后,我们就可以在其他网络条件下的电脑上,打开windows自带的远程桌面连接程序,在“地址”栏位输入cpolar生成的公网地址,就能轻松远程访问到位于内网的电脑,并如同操作面前的电脑一样,远程操作位于内网条件下的电脑。

img

img

img

相信通过以上的介绍,大家已经对cpolar的TCP-IP隧道功能有了一定的了解。当然,创建TCP-IP隧道穿透内网,只是cpolar强大功能的一个方面,cpolar还能创建多种协议的数据隧道,以适应不同场景的需求。如果您对cpolar的使用有任何疑问,欢迎与我们联系,我们必将为您提供力所能及的协助。当然也欢迎加入cpolar的VIP官方群,共同探索cpolar的无限潜能。

转载自cpolar极点云文章:使用win10专业版自带远程桌面公司内网电脑 - cpolar 极点云

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/26921.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

09. Docker Compose

目录 1、前言 2、安装Docker Compose 2.1、Docker Compose版本 2.2、下载安装 3、初试Docker Compose 3.1、传统方案部署应用 3.2、使用编排部署应用 3.3、其他命令 3.3.1、ps 3.3.2、images 3.3.3、depends_on 3.3.4、scale 4、小结 1、前言 随着应用架构的不段…

Python爬虫异常处理心得:应对网络故障和资源消耗

作为一名专业的爬虫代理,我知道在爬取数据的过程中,遇到网络故障和资源消耗问题是再正常不过了。今天,我将与大家分享一些关于如何处理这些异常情况的心得和技巧。不论你是在处理网络不稳定还是资源消耗过大的问题,这些技巧能够帮…

uniapp微信小程序 401时重复弹出登录弹框问题

APP.vue 登陆成功后,保存登陆信息 if (res.code 200) {uni.setStorageSync(loginResult, res)uni.setStorageSync(token, res.token);uni.setStorageSync(login,false);uni.navigateTo({url: "/pages/learning/learning"}) }退出登录 toLogout: func…

离线数仓-项目介绍

1. 系统架构 2. 介绍流程 公司的困难数据的来源 业务日志 Flume采集日志数据 选型 ETL flume内存不够,通过ganglia监控器发现 提高吞吐量,batchSize kafka 高效读写 提高吞吐量 kafka挂了 kafka丢数问题 数据重复问题 数据乱序问题 消费策略…

深度学习部署:FastDeploy部署教程(CSharp版本)

FastDeploy部署教程(CSharp版本) 1. FastDeploy介绍 FastDeploy是一款全场景、易用灵活、极致高效的AI推理部署工具, 支持云边端部署。提供超过 🔥160 Text,Vision, Speech和跨模态模型📦开箱即用的部署体验&#xf…

消息队列常见问题(1)-如何保障不丢消息

目录 1. 为什么消息队列会丢消息? 2. 怎么保障消息可靠传递? 2.1 生产者不丢消息 2.2 服务端不丢消息 2.3 消费者不丢消息 3. 消息丢失如何快速止损? 3.1 完善监控 3.2 完善止损工具 1. 为什么消息队列会丢消息? 现在主流…

支付模块功能实现(小兔鲜儿)【Vue3】

支付 渲染基础数据 支付页有俩个关键数据,一个是要支付的钱数,一个是倒计时数据(超时不支付商品释放) 准备接口 import request from /utils/httpexport const getOrderAPI (id) > {return request({url: /member/order/$…

PyTorch深度学习实战(10)——过拟合及其解决方法

PyTorch深度学习实战(10)——过拟合及其解决方法 0. 前言1. 过拟合基本概念2. 添加 Dropout 解决过拟合3. 使用正则化解决过拟合3.1 L1 正则化3.2 L2 正则化 4. 学习率衰减小结系列链接 0. 前言 过拟合 (Overfitting) 是指在机器学习中,模型…

android studio内存分析之Memory profiler的使用

目录 Android Studio中内存分析工具Memory profiler的使用1. 打开Memory Profiler2. 工具使用3. 内存选项说明4. 内存性能分析器概览5. 内存计算方式6. 查看内存分配7. 捕获java/kotlin方式查看内存分配8. 堆转储文件导入和导出 内存性能分析器中的泄漏检测 Android Studio中内…

【ArcGIS Pro二次开发】(58):数据的本地化存储

在做村规工具的过程中,需要设置一些参数,比如说导图的DPI,需要导出的图名等等。 每次导图前都需要设置参数,虽然有默认值,但还是需要不时的修改。 在使用的过程中,可能会有一些常用的参数,希望…

Sentinel 2.0 微服务零信任的探索与实践

作者:涯客、十眠 从古典朴素的安全哲学谈起 网络安全现状 现在最常见的企业网络安全架构便是在企业网络边界处做安全防护,而在企业网络内部不做安全防范。这确实为企业的安全建设省了成本也为企业提供了一定的防护能力。但是这类比于现实情况的一个小…

单通道 6GSPS 16位采样DAC子卡模块--【资料下载】

FMC147是一款单通道6.4GSPS(或者配置成2通道3.2GSPS)采样率的12位AD采集、单通道6GSPS(或配置成2通道3GSPS)采样率16位DA输出子卡模块,该板卡为FMC标准,符合VITA57.4规范,该模块可以作为一个理想…

力扣:54. 螺旋矩阵(Python3)

题目: 给你一个 m 行 n 列的矩阵 matrix ,请按照 顺时针螺旋顺序 ,返回矩阵中的所有元素。 来源:力扣(LeetCode) 链接:力扣 示例: 示例 1: 输入:matrix [[1,…

手机便签内容不见了怎么恢复正常?

在日常生活和工作中,很多人都需要随手记录事情,例如家庭琐事、孩子相关的事情、指定时间需要完成的工作任务、会议安排等。当我们需要随时随地记录事情的时候,手机便签应用就是非常不多的选择,我们直接打开手机上的便签APP就可以新…

安全基础 --- https详解 + 数组(js)

CIA三属性:完整性(Confidentiality)、保密性(Integrity)、可用性(Availability),也称信息安全三要素。 https 核心技术:用非对称加密传输对称加密的密钥,然后…

【多线程】synchronized 原理

1. 写在前面 本章节主要介绍 synchronized 的一些内部优化机制,这些机制存在的目的呢就是让 synchronized 这把锁更高效更好用! 2. 锁升级/锁膨胀 JVM 将 synchronized 锁分为以下四种状态: 无锁,偏向锁,轻量级锁&…

服务器测试之GPU shoc-master测试

精简版指导 lspci | grep -i nvidia lspci -s 4f:00.0 -vvv 适用版本 cuda_11.8.0_520.61.05_linux.run cuda-samples-11.8.tar.gz NVIDIA-Linux-x86_64-525.116.04.run 安装: ./NVIDIA-Linux-x86_64-525.116.04.run 查看是否为一拖八:nvidia-smi topo …

算法通关村第四关——最大栈问题解析

力扣716,设计一个最大栈数据结构,既支持栈操作,又支持查找栈中最大元素。 分析: 在最大栈的问题上,除了实现普通栈拥有的方法pop、push、top外,还需要实现getMax方法来找到当前栈里的最大值。为了在最短事件…

【CSS】说说对BFC的理解

目录 一、概念 二、BFC的布局规则 三、设置BFC的常用方式 四、BFC的应用场景 1、解决浮动元素令父元素高度坍塌的问题 2、解决非浮动元素被浮动元素覆盖问题 3、解决外边距垂直方向重合的问题 五、总结 一、概念 我们在页面布局的时候,经常出现以下情况&am…

网络安全进阶学习第十二课——SQL手工注入3(Access数据库)

文章目录 注入流程:1、判断数据库类型2、判断表名3、判断列名4、判断列数1)判断显示位 5、判断数据长度6、爆破数据内容 注入流程: 判断数据库类型 ——> 判断表名 ——> 判断列名 ——> 判断列名长度 ——> 查出数据。 asp的网…