Назад | Перейти на главную страницу

Как мне настроить мою рабочую станцию, чтобы я мог подключаться из дома?

Я хочу настроить свой рабочий ноутбук, чтобы я мог использовать удаленный рабочий стол для подключения к нему из дома, как я могу с нашим сетевым сервером. Используя ZoneEdit, у меня есть домен mypc.company.com указывая на IP-адрес нашего маршрутизатора, допустим, IP 66.45.192.180 (это не настоящий IP-адрес). Сервер также указывает на этот маршрутизатор, поскольку его собственный IP-адрес, очевидно, является внутренним для нашей сети.

На самом маршрутизаторе (это Linksys) у меня настроена переадресация диапазона портов, так что запросы на порт 3399 (удаленный рабочий стол) с mypc.company.com должны пересылаться на IP-адрес моей рабочей станции, то есть 192.168.1.201. Я также настроил его так, чтобы dev.mycompany.com пересылает на сервер 192.168.1.200.

Однако происходит следующее: когда я пытаюсь подключиться к mypc.mycompany.com, он подключается к уже настроенному сетевому серверу, а не к моему компьютеру. Я могу только представить, что это как-то связано с тем фактом, что IP-адрес маршрутизатора одинаковый для обоих компьютеров, но переадресация портов не должна гарантировать, что он отправлен вправо.

Раньше мне не приходилось устанавливать что-то подобное самостоятельно; Я привык, что он уже настроен, поэтому я не совсем уверен, что я делаю не так и как это исправить. Я хочу настроить рабочую станцию ​​для удаленного доступа.

LogMeIn - очень хорошая (и более безопасная) альтернатива.

Я использую его все время, и я очень им доволен ... при использовании в полноэкранном режиме нет большой разницы с прямым подключением RDP в полноэкранном режиме.

Было бы лучше и безопаснее делать это через VPN.

OpenVPN - это бесплатный вариант для этого, и он даже доступен в качестве обновления прошивки для многих маршрутизаторов LinkSys с dd-wrt.

Это не хороший способ сделать это. Вы публикуете известные службы (RDP) в Интернете. На очень по крайней мере, вам нужно убедиться, что вы используете нестандартные порты для RDP, хотя этого недостаточно для безопасности. Хорошая программа сканирования портов может посмотреть ответ порта и определить реальный протокол, стоящий за ним.

Вам нужен VPN. Linksys может это сделать, или может быть обновление прошивки или замена прошивки с открытым исходным кодом для Linksys, или вам может понадобиться небольшой брандмауэр. мне нравиться Astaro.

это Вопрос - один из многих, в которых эта дилемма обсуждается более подробно.

Я думаю, вы сказали, что это ваша конфигурация:

DNS::
router public IP: 1.2.3.4
mypc.company.com public IP: 1.2.3.4
dev.company.com public IP: 1.2.3.4

Router config::
Forward traffic addressed to dev.company.com to 192.168.1.200
Forward traffic addressed to mypc.company.com port 3389 to 192.168.1.201 3389

Ваш маршрутизатор будет хранить свои правила маршрутизации по IP, а не по имени хоста. Он не понимает имена хостов. Итак, у вашего маршрутизатора есть правила, говорящие:

Forward traffic addressed to 1.2.3.4 to 192.168.1.200
Forward traffic addressed to 1.2.3.4 port 3389 to 192.168.1.201 3389

Если правила в таком порядке, ваш маршрутизатор отправит 3389 трафика на 200 потому что первое правило распространяется на весь трафик до 1.2.3.4.

Вам нужно будет использовать другой порт на маршрутизаторе для каждой системы, к которой вы хотите туннелировать (для всех систем можно оставить 3389), или изменить порядок правил.

ОБНОВИТЬ

Видя, как все, кажется, об этом думают: да, в целом VPN - лучший способ выполнить задачу, которую вы пытаетесь выполнить, поскольку он уменьшает поверхность вашей атаки (вам нужно только поддерживать 1 VPN-сервер в исправлении, а не X машин, на которые вы переносите переадресацию).

Однако я ограничился своим ответом на решение фактического вопроса, который у вас возник, а не на критике вашего выбора архитектуры.

Вам нужно будет настроить RD для прослушивания разных портов для каждой машины, в противном случае используется первая запись в списке переадресации портов.

Избегайте хлопот и пользуйтесь Живая сетка он обрабатывает все обходы межсетевого экрана / маршрутизатора и позволяет удаленно подключаться практически из любого места.

SSH - это установленный безопасный метод удаленного подключения при правильной настройке.

Обычно я туннелирую свои сеансы rdp через безопасное соединение SSH. Если вам удастся правильно настроить SSH на этом сервере или портативном компьютере, вы получите дополнительное преимущество - вы сможете контролировать, куда идет каждый туннель. Просто убедитесь, что любой порт, который вы выбираете для связи SSH, перенаправляется на нужный компьютер, сервер или ноутбук. Извне используйте SSH-клиент, чтобы инициировать соединение и настроить туннель. Затем запустите свой клиент rdp через это соединение. Выполните поиск по таким словам, как "использование rdp поверх ssh", и вы получите такие результаты, как «Удаленный рабочий стол и SSH для домашнего пользователя»

Это альтернатива рекомендуемому решению «использовать полноценный VPN» или даже «открыть порты RDP».

Вы можете легко изменить порты прослушивания как в службе SSH, так и в службе RD вместо использования стандартных портов.

Просто убедитесь, что ваш маршрутизатор знает, как перенаправить этот начальный SSH-трафик на соответствующий SSH-сервер внутри сети.

Возможно, вы могли бы использовать сервер шлюза служб терминалов от Microsoft - он идет в комплекте с Windows Server 2008, без дополнительной оплаты. Он позволяет публиковать только его, и он будет аутентифицировать входящие соединения с Active Directory и создавать туннель на внутреннюю машину, если вам разрешено. Более того, он инкапсулирует трафик RDP в SSL, поэтому вам нужно открыть только порт 443 на маршрутизаторе. Когда вы устанавливаете mstsc-соединение извне, вам необходимо указать использование сервера шлюза, что возможно в RDP 6.1 (XP SP3, Vista или Seven). Это действительно отличное и удобное решение - только один порт, который наверняка уже открыт, интеграция с политиками NAP и возможность удаленного подключения к любому компьютеру в вашей внутренней сети - все это отлично работает для нас! Попытайся.

http://technet.microsoft.com/en-us/library/cc731264.aspx - смотрите здесь, начальная настройка очень проста.