# VNC server and client communication 組員: 陳奕霖 M1125143 | 陳昱喆 M1125115 >[color=#6038af]1. 實驗目的: 在樹梅派無法連接WiFi和不需額外準備滑鼠,鍵盤和螢幕的環境下進行VNC連線 >[color=#6038af]2. 實驗原理: 筆電與樹莓派透過乙太網路線相互連接執行VNC連線 >[color=#6038af]3. 所需材料: LAPTOP、乙太網路線、USB TTL、Raspberry pi、SD卡各一 --- >[color=#6038af]4. 實驗步驟 **(一)系統燒錄** 1.進入[樹莓派官網](https://www.raspberrypi.com/software/)下載官方所提供的OS  <br/> 2.點選CHOOSE OS並選擇Raspberry Pi OS(32-bit)  <br/> 3.接著插入SD卡,點選CHOOSE STORAGE並選擇你所要寫入的儲存空間  <br/> 4.按下WRITE開始進行燒錄,燒錄完成後即可把SD卡放入樹莓派當中 <br/> **(二)找尋樹莓派IP與啟動樹莓派VNC** 1.先將USB TTL與樹莓派的RX和TX腳位相互連接,打開裝置管理員查看UART BRIDGE的序列埠,接著可以開啟電源並把筆電端的乙太網路線接上樹梅派,再透過[PUTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html)軟體輸入剛剛序列埠號碼,最後把SPEED設定為115200  <br/> 2.透過筆電共享網路給樹莓派: 進入控制台->網路連線  <br/> 接著對wifi點選右鍵選取內容並點選上方共用後,把下方2個選項都勾選最後在家用網路連線的部分選取樹莓派所使用的網路連線  <br/> 3.連好網後在PUTTY按下ENTER進入伺服器連線會出現login as: 接著可以輸入自己設定好的帳號密碼(預設帳號:PI 預設密碼:RASPBERRY)  <br/> 4.成功登入後,輸入sudo raspi-config進入樹莓派的Configuration tool介面,選擇第3個Interface Option,接著點選VNC並把它成功開啟    <br/> 5.最後輸入 ifconfig來查詢樹莓派所使用的IP位置(192.168.0.107) 6.下載[VNC](https://www.realvnc.com/en/connect/download/viewer/)遠端軟體,開啟後把剛剛樹莓派的IP位置填上  <br/> 7.最後可以看到成功連接上樹莓派的畫面 !  --- <br/> >[color=#6038af]5.實驗討論:在這次的實驗中有許多彈性的地方,例如假設手邊沒有USB TTL但有網路線的話可以把網路線連接到樹莓派並下載手機APP(Network Analyzer)來查找樹莓派IP,接著就可以透過Putty來進行SSH連線開啟VNC。又或者是簡單粗暴的方法直接把樹莓派連接上螢幕、滑鼠、鍵盤來直接進入Terminal取得IP和開啟VNC的動作,有了IP和啟動VNC日後就能輕鬆連接樹莓派端。 <br/> >[color=#6038af]6.實驗心得: >陳奕霖: 經由這次的實驗收穫了樹莓派Headless詳細操作方式,過程中也順勢記下了一些樹莓派終端機指令,在日後進行更深入的操作時一定有很大的幫助。這次實驗對樹莓派的初步了解也勾起了我對他的好奇心,究竟這台迷你電腦能發揮出怎麼樣的能耐呢? > >陳昱喆: 這次實驗進行樹苺派的VNC連線,讓我對這種單晶片電腦產生初步認識,尤其對於透過指令操控樹莓派終端機,達成類似在電腦上的命令提示字元執行指令的方式,讓我深感興趣。 <br/> >[color=#6038af]7.參考文獻: > >https://linnote.com/raspberrypi-headless-setup/ > >https://blog.cavedu.com/2018/03/19/raspberry-pi-remote-connection/ > >https://hackmd.io/@neko-yoru/rJrW8nbkp
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up