recherche
Maisontutoriels informatiquesconnaissances en informatiqueComment contrôler à distance des fichiers et des périphériques (tels que des imprimantes) sur un autre ordinateur

Comment contrôler à distance des fichiers et des périphériques (tels que des imprimantes) sur un autre ordinateur

Comment contrôler à distance les fichiers et les imprimantes des appareils d'un autre ordinateur

Il y a trois étapes pour utiliser le bureau à distance :

1. Le terminal contrôlé doit activer la fonction de bureau à distance et ajouter un utilisateur de connexion à distance ;

2. Mémorisez l'adresse IP du terminal contrôlé et de l'utilisateur de l'ordinateur qui a besoin d'un mot de passe ;

2. Vous pouvez utiliser la connexion au bureau à distance via le terminal de contrôle d'adresse IP.

1. Sélectionnez d'abord « Ordinateur » sur le bureau de l'ordinateur, puis cliquez avec le bouton droit et sélectionnez « Propriétés »

 ;

2. Dans la boîte de dialogue contextuelle des propriétés du système, cliquez sur « Télécommande » à gauche ;

3. Dans l'élément "À distance" de la boîte de dialogue des propriétés du système, cochez "Assistance à distance" et "Bureau à distance". À ce stade, les paramètres du terminal contrôlé sont terminés.

4. L'option "Avancé" dans l'option d'assistance à distance vous permet de définir des invitations de bureau à distance

 ;

5. L'option "Sélectionner un utilisateur" dans l'option de bureau à distance vous permet de spécifier un utilisateur pour contrôler l'ordinateur via le contrôle à distance du bureau

6. Processus de fonctionnement du terminal de contrôle (6-9) :

7. Ouvrez "Démarrer" - "Programmes" - "Accessoires" - "Connexion Bureau à distance" dans l'ordre. Dans la boîte de dialogue contextuelle, entrez l'adresse IP du terminal contrôlé et cliquez sur Connecter.

8. Une boîte de dialogue d'invite de sécurité apparaîtra. L'utilisateur par défaut est l'utilisateur local. Sélectionnez "Utiliser un autre compte", remplissez le compte du terminal contrôlé et le mot de passe et cliquez sur OK.

9. La boîte de dialogue de connexion au bureau à distance apparaît, sélectionnez « Oui ». Attendez que l'ordinateur contrôlé déconnecte l'utilisateur actuel et accède à l'ordinateur contrôlé en tant qu'invité.

10. À ce stade, le contrôle à distance de l'ordinateur est terminé.

Comment utiliser l'imprimante distante

Étape 1 : Connectez l'imprimante à l'hôte, allumez l'imprimante, accédez au dossier « Imprimantes et télécopieurs » via le « Panneau de configuration » de l'hôte, cliquez avec le bouton droit dans l'espace vide, sélectionnez la commande « Ajouter une imprimante » et ouvrez la fenêtre Assistant Ajout d'imprimante. Sélectionnez « Une imprimante locale connectée à cet ordinateur » et cochez la case « Détecter et installer automatiquement les imprimantes plug-and-play ».

Étape 2 : à ce moment, l'hôte détectera la nouvelle imprimante et bientôt l'imprimante connectée sera trouvée. Suivez les invites pour insérer le CD du pilote fourni avec l'imprimante dans le lecteur de CD-ROM. Après avoir installé le pilote d'imprimante. , L'icône de l'imprimante apparaîtra dans le dossier "Imprimantes et télécopieurs".

Étape 3 : cliquez avec le bouton droit sur l'icône de l'imprimante nouvellement installée, sélectionnez la commande "Partager", ouvrez la boîte de dialogue des propriétés de l'imprimante, passez à l'onglet "Partage", sélectionnez "Partager cette imprimante" et sélectionnez "Partager". Remplissez le champ nom qui doit être partagé dans la zone de saisie « Nom », tel que CompaqIJ, et cliquez sur le bouton « OK » pour terminer les paramètres de partage.

Conseils : Si vous souhaitez que les autres versions du système d'exploitation du LAN n'aient plus besoin de trouver le pilote lors du partage de l'imprimante hôte, nous pouvons préinstaller les pilotes correspondant aux systèmes d'exploitation de ces différentes versions sur l'hôte, il suffit cliquez sur " Cliquez sur le bouton "Autres pilotes", sélectionnez la version du système d'exploitation correspondante et cliquez sur "OK" pour installer.

2. Configurer le protocole réseau

Pour que le partage d'imprimante soit fluide, nous devons installer le « Protocole de partage de fichiers et d'imprimantes » sur l'ordinateur hôte et l'ordinateur client.

Cliquez avec le bouton droit sur "Mes favoris réseau" sur le bureau, sélectionnez la commande "Propriétés", entrez dans le dossier "Connexion réseau", cliquez avec le bouton droit sur l'icône "Connexion au réseau local", sélectionnez la commande "Propriétés", si dans le " Onglet Général" Si "Partage de fichiers réseau et d'imprimantes Microsoft" ne se trouve pas dans la liste "Cette connexion utilise les éléments suivants", vous devez cliquer sur le bouton "Installer", sélectionner "Services" dans la boîte de dialogue contextuelle et puis cliquez sur "Ajouter" dans " Sélectionnez "Partage de fichiers et d'imprimantes" dans la fenêtre "Sélectionner les services réseau", et enfin cliquez sur le bouton "OK" pour terminer.

3. Installation et configuration du client

Maintenant que nous avons terminé tout le travail sur l'hôte, nous devons configurer le client qui doit partager l'imprimante. Nous supposons que la machine cliente est également un système d'exploitation Windows XP. Chaque ordinateur du réseau souhaitant utiliser une imprimante partagée doit installer un pilote d'impression.

Première étape : cliquez sur "Démarrer → Paramètres → Imprimantes et télécopieurs", démarrez "Assistant Ajout d'imprimante" et sélectionnez l'option "Imprimante réseau".

Étape 2 : Il existe plusieurs façons d'ajouter une imprimante réseau sur la page « Spécifier l'imprimante ». Si vous ne connaissez pas le chemin spécifique de l'imprimante réseau, vous pouvez sélectionner « Parcourir l'imprimante » pour rechercher l'imprimante partagée dans le même groupe de travail sur le réseau local. Sur l'ordinateur sur lequel l'imprimante a été installée, sélectionnez l'imprimante et cliquez sur le bouton. Bouton « OK » ; si vous connaissez déjà le chemin réseau de l'imprimante, vous pouvez saisir le chemin réseau de l'imprimante partagée en utilisant le format « Universal Naming Convention » (UNC) pour accéder aux ressources réseau, telles que « \jamescompaqIJ » ( James est le nom d'utilisateur de l'hôte), et enfin cliquez sur "Suivant".

Étape 3 : À ce stade, le système vous demandera de saisir à nouveau le nom de l'imprimante. Après avoir saisi, cliquez sur le bouton « Suivant », puis appuyez sur le bouton « Terminer ». Si l'hôte a défini un mot de passe partagé, vous le ferez. vous devez entrer le mot de passe ici. Enfin, nous pouvons voir que l'icône de l'imprimante partagée est apparue dans le dossier « Imprimantes et télécopieurs » du client. À ce stade, notre imprimante réseau a été installée.

4. Rendre les imprimantes plus sûres

Si cela s'arrête là, les utilisateurs illégaux du réseau local peuvent également profiter de l'occasion pour utiliser l'imprimante partagée, entraînant une « augmentation » des coûts d'impression. Afin d'empêcher les utilisateurs illégaux de partager des imprimantes à volonté, il est nécessaire de limiter les personnes pouvant utiliser l'imprimante en définissant les autorisations d'utilisation du compte. En définissant les attributs de sécurité de l'imprimante installée sur l'hôte, spécifiez que seuls les comptes légaux peuvent utiliser l'imprimante partagée.

Étape 1 : Dans le dossier « Imprimantes et télécopieurs » de l'hôte, cliquez avec le bouton droit sur l'icône de l'imprimante partagée, sélectionnez l'option « Propriétés » dans le menu contextuel, et dans la boîte de paramètres des propriétés de l'imprimante partagée qui s'ouvre, activez Sécurité. languette.

Étape 2 : Dans la page de configuration des options qui s'ouvre par la suite, sélectionnez « tout le monde » dans la liste « Nom », puis sélectionnez « Imprimer » dans la liste « Autorisations » correspondante pour « Refuser » afin qu'aucun utilisateur ne puisse accéder librement aux partages. imprimantes maintenant.

Étape 3 : Cliquez ensuite sur le bouton « Ajouter » pour importer le compte légal pouvant utiliser l'imprimante partagée dans la liste « Nom », puis sélectionnez le compte légal importé et sélectionnez « Autoriser » pour l'autorisation d'impression correspondante.

Répétez la troisième étape pour importer tous les autres comptes légaux qui doivent utiliser l'imprimante partagée, définissez tour à tour leurs autorisations d'impression sur « Autoriser », puis cliquez enfin sur le bouton « OK ».

Conseil : Si vous ne trouvez pas l'onglet "Sécurité", vous pouvez annuler "Utiliser le partage de fichiers simple" en sélectionnant "Outils → Options des dossiers → Affichage" dans la barre de menu des dossiers.

Comment configurer un service d'impression à distance

Solution :

Tout d'abord, afin de faciliter le partage d'imprimantes, nous devons installer le « Protocole de partage de fichiers et d'imprimantes » sur les ordinateurs hôte et client.

Cliquez avec le bouton droit sur "Mes favoris réseau" sur le bureau, sélectionnez la commande "Propriétés", entrez dans le dossier "Connexion réseau", cliquez avec le bouton droit sur l'icône "Connexion au réseau local", sélectionnez la commande "Propriétés", si dans le " Onglet Général" Si "Partage de fichiers réseau et d'imprimantes Microsoft" ne se trouve pas dans la liste "Cette connexion utilise les éléments suivants", vous devez cliquer sur le bouton "Installer", sélectionner "Services" dans la boîte de dialogue contextuelle et puis cliquez sur "Ajouter" dans "Sélectionnez "Partage de fichiers et d'imprimantes" dans la fenêtre "Sélectionner les services réseau", et enfin cliquez sur le bouton "OK" pour terminer

Deuxièmement, Panneau de configuration - Outils d'administration - Politique de sécurité locale - Politique locale - Options de sécurité,

 ; Accès réseau : mode de partage et de sécurité pour les comptes locaux : Invité uniquement - Les utilisateurs locaux s'authentifient avec l'authentification invité. En ce moment, quand le réseau local

 ; Lorsque d'autres ordinateurs accèdent à cet ordinateur, aucune boîte de dialogue n'apparaîtra et ils peuvent être saisis directement. Dans des domaines totalement fiables tels que les réseaux domestiques,

; Il est recommandé d'utiliser cette méthode.

Troisièmement, vérifiez si le compte invité est activé (le compte invité doit être activé Panneau de configuration - Compte utilisateur

).

Maintenant, ouvrez Network Neighborhood et voyez si vous pouvez ouvrir l'imprimante publique. Une fois que vous la voyez, définissez-la simplement comme imprimante par défaut. J'espère que cela vous sera utile !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer
Différence entre la récupération des raids et la récupération du disque durDifférence entre la récupération des raids et la récupération du disque durApr 17, 2025 am 12:50 AM

La récupération des données est toujours un sujet houleux. Pour restaurer avec succès les données de votre appareil, vous devez savoir comment il stocke les données. Vous pouvez apprendre la différence entre la récupération des RAID et la récupération du disque dur à partir de ce poste php.cn.

Microsoft Word Suppression du texte Windows 10/11? Réparez-le maintenant!Microsoft Word Suppression du texte Windows 10/11? Réparez-le maintenant!Apr 17, 2025 am 12:48 AM

Vous rencontrez du texte de mots disparaissant en tapant? Certaines lettres ou même paragraphes pourraient disparaître de votre document. Qu'est-ce qui ne va pas avec? Dans cet article du site Web php.cn, nous examinerons de plus près le mot supprimer automatiquement le problème du texte

Comment réparer le code d'erreur LC-208 sur Overwatch 2? Voici un guide! - MinitoolComment réparer le code d'erreur LC-208 sur Overwatch 2? Voici un guide! - MinitoolApr 17, 2025 am 12:47 AM

Lorsque vous essayez de vous connecter à Overwatch 2, vous pouvez recevoir le message d'erreur LC-208 et cela empêche votre jeu de vous connecter aux serveurs de jeu. Ce message de Php.cn présente comment réparer l'erreur Overwatch LC-208.

Google Drive a disparu de File Explorer - des approches facilesGoogle Drive a disparu de File Explorer - des approches facilesApr 17, 2025 am 12:46 AM

Généralement, vous pouvez accéder et modifier rapidement les fichiers Google Drive à partir de File Explorer. Cependant, vous pouvez parfois rencontrer le problème de «Google Drive a disparu de File Explorer». Ici, ce post sur php.cn vous explique comment faire apparaître Google Drive I

Comment réparer le ralentissement de l'écran d'accueil Windows 7? Des conseils sont là!Comment réparer le ralentissement de l'écran d'accueil Windows 7? Des conseils sont là!Apr 17, 2025 am 12:45 AM

Pourquoi mon ordinateur sur l'écran de bienvenue est-il si longtemps? Comment réparer le ralentissement de l'écran d'accueil Windows 7? Si vous exécutez toujours Windows 7 sur votre PC et que vous rencontrez ce problème, vous êtes au bon endroit et plusieurs solutions seront données ici par PHP.CN.

Comment ouvrir le gestionnaire des informations d'identification dans Windows 11? 6 façons pour vous! - MinitoolComment ouvrir le gestionnaire des informations d'identification dans Windows 11? 6 façons pour vous! - MinitoolApr 17, 2025 am 12:44 AM

Vous souhaitez utiliser l'outil de gestion des mots de passe intégrés - Gestion des informations d'identification pour gérer vos informations d'identification de connexion pour le Web et les applications? Comment pouvez-vous ouvrir le gestionnaire d'identification dans Windows 11? Dans cet article, Php.cn a collecté plusieurs façons d'accéder à cet utilitaire et de laisser '

Comment activer / désactiver la numérisation périodique sur Microsoft Defender - MinitoolComment activer / désactiver la numérisation périodique sur Microsoft Defender - MinitoolApr 17, 2025 am 12:43 AM

MicroSft Defender Antivirus a une fonctionnalité appelée analyse périodique, qui peut être activée lorsque vous avez installé un autre produit antivirus sur un appareil Windows 11/10. Maintenant, ce post de Php.cn vous apprend à activer / désactiver la numérisation périodique sur WI

Techniques intelligentes pour les hyperliens Excel ne fonctionnant pas sur WinTechniques intelligentes pour les hyperliens Excel ne fonctionnant pas sur WinApr 17, 2025 am 12:42 AM

Avez-vous déjà rencontré la question des «hyperliens Excel ne fonctionnent pas»? Savez-vous comment y faire face? Dans cet article de PHP.CN, vous pouvez obtenir plusieurs solutions réalisables pour vous débarrasser de ce problème. Et vous connaissez un outil de récupération de données professionnelles t

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

Télécharger la version Mac de l'éditeur Atom

Télécharger la version Mac de l'éditeur Atom

L'éditeur open source le plus populaire

Adaptateur de serveur SAP NetWeaver pour Eclipse

Adaptateur de serveur SAP NetWeaver pour Eclipse

Intégrez Eclipse au serveur d'applications SAP NetWeaver.

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

VSCode Windows 64 bits Télécharger

VSCode Windows 64 bits Télécharger

Un éditeur IDE gratuit et puissant lancé par Microsoft