| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo realizar el seguimiento de la VNC
    RealVNC (a veces llamado " VNC " ) le permite controlar de forma remota un servidor de escritorio . La aplicación te da la posibilidad de ver y controlar el escritorio de un ordenador remoto desde un equipo local para controlar de forma remota el ratón y el teclado de un ordenador de la red. Controle el acceso al servidor mediante el seguimiento y registro de conexiones RealVNC . El Visor de eventos de Windows registra las conexiones y los errores generados por la aplicación RealVNC . El programa realiza un seguimiento cuando las personas se conectan al servidor, cuando se producen errores de conexión y cuando la gente se echó de una sesión de RealVNC . Instrucciones
    1

    Haga clic en el Windows botón " Inicio". Seleccione " Panel de control. Haga clic en" Sistema y mantenimiento ". Haga clic en " Herramientas administrativas "para abrir una lista de los servicios administrativos.

    2 Haga doble clic en " Visor de sucesos " para abrir la utilidad de registro para el ordenador . Haga clic en la "Fuente" encabezado de la columna . Este proceso ordena los eventos por el nombre de la aplicación , lo que hace que sea más fácil de ver y rastrear el uso de RealVNC .
    3

    Desplácese por la ventana a la sección con las etiquetas " winvnc4 " . Haga doble clic en un evento para ver sus detalles . Este proceso le da una descripción más detallada de la actividad registrada , tal como una conexión RealVNC o le informa si un usuario introduce el nombre de usuario y una contraseña equivocada . intentos continuos con el nombre de usuario y una contraseña equivocada puede ser un intento de hackeo en el servidor.

    Previous :

    next :
      Artículos relacionados
    ·Métodos de cifrado de clave pública 
    ·¿Cómo puedo crear aplicaciones del sitio Web de Citri…
    ·¿Por qué la gente Hack 
    ·Importancia de la seguridad inalámbrica 
    ·Cómo comprobar la configuración de Firewall de Window…
    ·¿Cómo se configura un Netgear FVS114 
    ·Cómo detener todo el tráfico en el Firewall de Window…
    ·Cómo deshabilitar un protocolo Spanning Tree 
    ·Cisco Descripción del trabajo 
    ·Cómo obtener una contraseña con una IP 
      Artículos destacados
    ·Cómo configurar Catalyst Express 500 
    ·Cómo convertir una impresora Ethernet Wireless 
    ·¿Qué es un Token Ring 
    ·Cómo deshabilitar un punto de acceso en un Belkin Wire…
    ·Cómo restablecer mi nombre de usuario y contraseña de…
    ·Conexión de un enrutador Computadora 
    ·Cómo eliminar una lista de correo 
    ·Cómo configurar un router DSL- 502T con dos ordenadore…
    ·Cómo determinar el propietario de una dirección ISP 
    ·Subnetting Tutorial básico 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com