Я хочу настроить свой рабочий ноутбук, чтобы я мог использовать удаленный рабочий стол для подключения к нему из дома, как я могу с нашим сетевым сервером. Используя ZoneEdit, у меня есть домен mypc.company.com
указывая на IP-адрес нашего маршрутизатора, допустим, IP 66.45.192.180 (это не настоящий IP-адрес). Сервер также указывает на этот маршрутизатор, поскольку его собственный IP-адрес, очевидно, является внутренним для нашей сети.
На самом маршрутизаторе (это Linksys) у меня настроена переадресация диапазона портов, так что запросы на порт 3399 (удаленный рабочий стол) с mypc.company.com должны пересылаться на IP-адрес моей рабочей станции, то есть 192.168.1.201. Я также настроил его так, чтобы dev.mycompany.com
пересылает на сервер 192.168.1.200.
Однако происходит следующее: когда я пытаюсь подключиться к mypc.mycompany.com
, он подключается к уже настроенному сетевому серверу, а не к моему компьютеру. Я могу только представить, что это как-то связано с тем фактом, что IP-адрес маршрутизатора одинаковый для обоих компьютеров, но переадресация портов не должна гарантировать, что он отправлен вправо.
Раньше мне не приходилось устанавливать что-то подобное самостоятельно; Я привык, что он уже настроен, поэтому я не совсем уверен, что я делаю не так и как это исправить. Я хочу настроить рабочую станцию для удаленного доступа.
LogMeIn - очень хорошая (и более безопасная) альтернатива.
Я использую его все время, и я очень им доволен ... при использовании в полноэкранном режиме нет большой разницы с прямым подключением RDP в полноэкранном режиме.
Было бы лучше и безопаснее делать это через VPN.
OpenVPN - это бесплатный вариант для этого, и он даже доступен в качестве обновления прошивки для многих маршрутизаторов LinkSys с dd-wrt.
Это не хороший способ сделать это. Вы публикуете известные службы (RDP) в Интернете. На очень по крайней мере, вам нужно убедиться, что вы используете нестандартные порты для RDP, хотя этого недостаточно для безопасности. Хорошая программа сканирования портов может посмотреть ответ порта и определить реальный протокол, стоящий за ним.
Вам нужен VPN. Linksys может это сделать, или может быть обновление прошивки или замена прошивки с открытым исходным кодом для Linksys, или вам может понадобиться небольшой брандмауэр. мне нравиться Astaro.
это Вопрос - один из многих, в которых эта дилемма обсуждается более подробно.
Я думаю, вы сказали, что это ваша конфигурация:
DNS::
router public IP: 1.2.3.4
mypc.company.com public IP: 1.2.3.4
dev.company.com public IP: 1.2.3.4
Router config::
Forward traffic addressed to dev.company.com to 192.168.1.200
Forward traffic addressed to mypc.company.com port 3389 to 192.168.1.201 3389
Ваш маршрутизатор будет хранить свои правила маршрутизации по IP, а не по имени хоста. Он не понимает имена хостов. Итак, у вашего маршрутизатора есть правила, говорящие:
Forward traffic addressed to 1.2.3.4 to 192.168.1.200
Forward traffic addressed to 1.2.3.4 port 3389 to 192.168.1.201 3389
Если правила в таком порядке, ваш маршрутизатор отправит 3389 трафика на 200 потому что первое правило распространяется на весь трафик до 1.2.3.4.
Вам нужно будет использовать другой порт на маршрутизаторе для каждой системы, к которой вы хотите туннелировать (для всех систем можно оставить 3389), или изменить порядок правил.
ОБНОВИТЬ
Видя, как все, кажется, об этом думают: да, в целом VPN - лучший способ выполнить задачу, которую вы пытаетесь выполнить, поскольку он уменьшает поверхность вашей атаки (вам нужно только поддерживать 1 VPN-сервер в исправлении, а не X машин, на которые вы переносите переадресацию).
Однако я ограничился своим ответом на решение фактического вопроса, который у вас возник, а не на критике вашего выбора архитектуры.
Вам нужно будет настроить RD для прослушивания разных портов для каждой машины, в противном случае используется первая запись в списке переадресации портов.
Избегайте хлопот и пользуйтесь Живая сетка он обрабатывает все обходы межсетевого экрана / маршрутизатора и позволяет удаленно подключаться практически из любого места.
SSH - это установленный безопасный метод удаленного подключения при правильной настройке.
Обычно я туннелирую свои сеансы rdp через безопасное соединение SSH. Если вам удастся правильно настроить SSH на этом сервере или портативном компьютере, вы получите дополнительное преимущество - вы сможете контролировать, куда идет каждый туннель. Просто убедитесь, что любой порт, который вы выбираете для связи SSH, перенаправляется на нужный компьютер, сервер или ноутбук. Извне используйте SSH-клиент, чтобы инициировать соединение и настроить туннель. Затем запустите свой клиент rdp через это соединение. Выполните поиск по таким словам, как "использование rdp поверх ssh", и вы получите такие результаты, как «Удаленный рабочий стол и SSH для домашнего пользователя»
Это альтернатива рекомендуемому решению «использовать полноценный VPN» или даже «открыть порты RDP».
Вы можете легко изменить порты прослушивания как в службе SSH, так и в службе RD вместо использования стандартных портов.
Просто убедитесь, что ваш маршрутизатор знает, как перенаправить этот начальный SSH-трафик на соответствующий SSH-сервер внутри сети.
Возможно, вы могли бы использовать сервер шлюза служб терминалов от Microsoft - он идет в комплекте с Windows Server 2008, без дополнительной оплаты. Он позволяет публиковать только его, и он будет аутентифицировать входящие соединения с Active Directory и создавать туннель на внутреннюю машину, если вам разрешено. Более того, он инкапсулирует трафик RDP в SSL, поэтому вам нужно открыть только порт 443 на маршрутизаторе. Когда вы устанавливаете mstsc-соединение извне, вам необходимо указать использование сервера шлюза, что возможно в RDP 6.1 (XP SP3, Vista или Seven). Это действительно отличное и удобное решение - только один порт, который наверняка уже открыт, интеграция с политиками NAP и возможность удаленного подключения к любому компьютеру в вашей внутренней сети - все это отлично работает для нас! Попытайся.
http://technet.microsoft.com/en-us/library/cc731264.aspx - смотрите здесь, начальная настройка очень проста.