Czy mogę połączyć się z komputerem, wpisując swój adres IP w przeglądarce?

Komputery w sieci mają adres IP, za pomocą którego można je zidentyfikować i skontaktować się z nimi. Ale czy dotyczy to również komputera w domu lub w biurze? Czy ludzie mogą uzyskać dostęp do mojego komputera przez Internet, jeśli wpiszą mój adres IP w przeglądarce internetowej/przeglądarce plików? Na te i związane z nimi pytania odpowiadam w tym poradniku. Po pierwsze, wszystko jasne: nie jest łatwo uzyskać dostęp do komputera Apple Mac, komputera PC z systemem Windows lub innego urządzenia z zewnątrz przez Internet. Ale to też nie jest niemożliwe...

Czy mogę połączyć się z komputerem, wpisując swój adres IP w przeglądarce? A co mam zrobić, jeśli chcę udostępnić swój komputer innym osobom jako serwer? Odpowiedzi na te i inne pytania znajdziesz tutaj.
Czy mogę połączyć się z komputerem, wpisując swój adres IP w przeglądarce? A co mam zrobić, jeśli chcę udostępnić swój komputer innym osobom jako serwer? Odpowiedzi na te i inne pytania znajdziesz tutaj.

Połączyć się z innym komputerem, wpisując adres IP w przeglądarce?

Jeśli na komputerze i routerze przeważają wszystkie standardowe ustawienia lub nawet szczególnie bezpieczne ustawienia, to krótka odpowiedź brzmi: nie. Ponieważ ani wychodzący adres IP (WAN IP), ani lokalnie używany adres IP (LAN IP) nie jest po prostu możliwy do przeglądania zawartości komputera za pomocą przeglądarki internetowej, przeglądarki plików (Finder w macOS, Explorer w Windows) lub czegoś podobnego. Więc większość użytkowników nie musi się tym w ogóle martwić.

Skonfiguruj serwer, otwórz port i pozwól innym uzyskać do niego dostęp

Z drugiej strony może być również pożądane, aby ludzie mieli dostęp do swoich komputerów przez Internet – np. B. jeśli ustawisz go jako serwer do dostarczania danych. Następnie konieczne jest utworzenie adresu IP w publicznej sieci rozległej (WAN) i otwarcie odpowiednich portów na routerze. Port jest często nazywany 80 lub 8080. Jeśli ktoś łączy się z zewnętrznym IP i portem, dostęp do danych (serwerowych) udostępnionych za jego pomocą jest możliwy przez Internet. 

Jednak taka funkcja serwera komputera i routera powinna być używana tylko wtedy, gdy naprawdę się z nią zapoznasz. W przypadku zwolnienia zbyt wielu autoryzacji lub otwarcia większej liczby portów możliwy jest szerszy dostęp. Wtedy intruzi mogą uzyskać dostęp do systemu, zmienić go, ukraść dane, nadpisać je lub tym podobne. Jest więcej informacji na ten temat i kilka podstawowych informacji, między innymi tutaj.

Wniosek na temat zdalnego dostępu do własnego komputera

Na pytanie Czy mogę połączyć się z komputerem, wpisując swój adres IP w przeglądarce? więc możesz iść ze mną nie Odpowiadać. Jeśli jednak taki dostęp jest pożądany, musisz zająć się konfiguracją serwera za pomocą komputera Mac lub PC. Jest to generalnie możliwe we wszystkich systemach operacyjnych, takich jak macOS, Windows lub Linux - istnieją również wersje specjalne i ekskluzywne systemy operacyjne dla serwerów.

Każdy, kto od czasu do czasu chce tylko dać innym (znanym) osobom dostęp lub wgląd do własnego komputera, może to zrobić, udostępniając ekran lub poprzez kontrolowany zdalny dostęp. Zarówno Apple, jak i Microsoft oferują natywne środki do tego. Opcje udostępniania ekranu w Zoom, Jitsi, Skype i Discord lub w aplikacjach takich jak AnyDesk lub TeamViewer być użytym. Podczas pandemii udało mi się rozwiązać dwa lub trzy problemy komputerowe dla innych poprzez zdalny dostęp AnyDesk – z własnego domu.

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

6 odpowiedzi na „Czy można połączyć się z moim komputerem, wpisując mój adres IP w przeglądarce?”

  1. Gdyby było to tak bezpieczne, jak tutaj sugerowano, nie byłoby hakerów na świecie!
    Oczywiście możesz zalogować się do dowolnego komputera z adresem IP i otwartym portem!
    To bardzo proste, a gdyby nie działało, internet by nie działał.
    Dlatego ważne jest, aby użytkownik posiadał działającą zaporę sieciową i odpowiednio zamykał porty, które nie są absolutnie konieczne, a także zapewniał innym użyteczne hasła.
    Na przykład, jeśli masz w domu urządzenie IoT, które nie może mieć własnego hasła, otwierasz drzwi do świata hakerów, ponieważ urządzenia te niestety w wielu przypadkach używają standardowych haseł, jeśli w ogóle. Możesz przez nie przebiec w mgnieniu oka. Ponadto porty tych urządzeń są dostępne na listach w Internecie i mogę użyć robota indeksującego na całych zakresach IP (np. całych blokach IP dostawcy) w Internecie, aby znaleźć adresy IP z otwartymi portami na adresach.
    W zależności od tego, jaki system operacyjny jest następnie używany przez urządzenie IoT, jest to dziecinnie proste, jeśli wiesz, co robisz, uzyskując dostęp do całej sieci z tego miejsca i atakując inne słabo chronione komputery w sieci.

    Szkoda, że ​​sugerujesz ludziom, że są bezpieczni w domu, bo niestety większość routerów ma tylko źle skonfigurowane zapory ogniowe, a użytkownik jest właściwie proszony o samodzielne podjęcie działań, aby zamknąć dziury, które są tutaj w konfiguracji Basic często gapią się.
    Ponadto nie należy używać żadnych urządzeń IoT, dla których nie można samodzielnie skonfigurować haseł, a najlepiej również nazw użytkowników, i/lub które zezwalają tylko na ograniczony zakres znaków w haśle.

    1. Johannesa Domke’a

      Cześć Heinz

      dzięki za szczegółowe wyjaśnienie.

      Fakt, że to wszystko jest super bezpieczne i łatwe, nie powinien być przekazywany pocztą. Stąd uwaga na temat serwerów: „Jednak taka funkcja serwera komputerów i routerów powinna być używana tylko wtedy, gdy naprawdę się z nią zaznajomiłeś”. Ponadto artykuł dotyczył tylko komputera, tj. PC lub Mac. Oczywiście w sieci jest wiele innych urządzeń, zwłaszcza jeśli masz skonfigurowany „inteligentny dom”. Ale to już inny temat na inny wpis.

      Jak widać, Twoje uwagi wykraczają daleko poza główny temat sformułowany już w tytule artykułu. Ponieważ należy tutaj wyjaśnić, czy możliwy jest bezpośredni dostęp za pośrednictwem adresu IP, po prostu wprowadzając go w przeglądarce. Niemniej dzięki za uzupełnienia.

      Z poważaniem
      Johannes

      1. Hi John,
        przepraszam, ale to za krótko!
        Oświadczenie: „Na pytanie Czy możesz połączyć się z moim komputerem, wpisując mój adres IP w przeglądarce? Więc na razie możesz odpowiedzieć nie”
        jest zgodna z faktami, technicznie, ale oczywiście nonsens!
        Nie mogę też do nikogo zadzwonić, po prostu wybierając numer kierunkowy. Ale jeśli wybiorę pełny numer, to wyjdę, gdy przyjdzie dzwoniący. W dzisiejszych czasach mogą zablokować mój numer, ale jeśli tak nie jest, a do tego numeru jest podłączony telefon, zadzwoni i dodzwonię się do kogoś, gdy ktoś go odbierze, a nawet lepiej, jest to telefon z automatyczną funkcją Odbierz zadzwoń, a potem mogę podsłuchiwać przez mikrofon!
        To samo dotyczy adresów IP i powiązanych numerów portów.
        Adres IP to numer kierunkowy, że tak powiem, a port to rzeczywisty numer telefonu.
        Jeśli wprowadzę oba i jest komputer (cokolwiek to jest!) i nie ma działającej zapory lub dobrego hasła, mogę uzyskać dostęp do tego komputera, po prostu wprowadzając adres IP i powiązany numer portu.
        Powiedziałbym, że 98% internautów w Niemczech to nie profesjonaliści, ale w dzisiejszych czasach praktycznie każdy ma w domu jakiś program, urządzenie lub komputer, który chce komunikować się ze światem zewnętrznym za pomocą szerokiej gamy portów. Częściowo celowo, bo lampka wtedy świeci tak pięknie na zielono, a częściowo nieumyślnie, ponieważ lokalizator kluczy lub nowa interaktywna zabawka dla dzieci ma ukryte połączenie z internetem.
        Z mojego doświadczenia wynika, że ​​bardzo niewiele osób wie, jak skonfigurować firewall w taki sposób, aby był bezpieczny, a wielu obserwuję co najwyżej połowiczną konfigurację, aby wiele urządzeń itp. Działało bez żadnych problemów.
        Jeśli nie masz szczęścia i konfiguracja firewalla została dobrze przemyślana przez producenta, to masz otwarte tylne drzwi, przez które atakujący może łatwo uzyskać dostęp, a potem np. z gadającej pacynki, której niestety nie ma. hasło, ale jest szczęśliwie połączone z Internetem, lub też np. do podłączonego programu drukarki, czy cokolwiek innego, uzyskuje dostęp do innych urządzeń w sieci, a następnie sieje tam spustoszenie.

        1. Johannesa Domke’a

          Cześć Heinz

          dziękuję za szczegółową odpowiedź.

          Tym potwierdzasz ponownie to, co napisałem. Jeszcze raz dziękuję za twoje uzupełnienia, ale nie będę tu wdawał się w długą dyskusję. Nie mam na to czasu ani motywacji.

          Z poważaniem
          Johannes

          1. Hi John,
            Naprawdę bardzo mi przykro!
            W swojej naiwności założyłem, że chodzi o dostarczenie odwiedzającym stronę nowej wiedzy opartej na faktach.
            Jeśli nie masz do tego motywacji, to biorąc pod uwagę szczupłą treść artykułu, prawdopodobnie bardziej chodzi o generowanie stron z treścią, aby poprawić wyniki w Google.
            Bardzo mi przykro, że Ci przeszkadzałem, już się nie powtórzy!
            Nawiasem mówiąc, jak możesz sądzić, że w jakikolwiek sposób potwierdziłbym to, co napisałeś, jest dla mnie po prostu tajemnicą?

          2. Johannesa Domke’a

            Odpowiedzi na pierwsze pytanie. Wprowadziłeś dodatki. Podziękowałem. Nie wiem, co tu jeszcze powiedzieć.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje