我想设置我的工作笔记本电脑,使我能够使用远程桌面从家里连接到它,就像我可以使用我们的网络服务器一样。使用 ZoneEdit,我的域mypc.company.com
指向我们路由器的 IP 地址,假设 IP 是 66.45.192.180(这不是它的真实 IP)。服务器也指向这个路由器,因为它自己的 IP 地址显然是我们网络的内部地址。
在路由器本身(它是 Linksys)上,我配置了端口范围转发,以便将来自 mypc.company.com 的端口 3399(远程桌面)的请求转发到我的工作站的 IP 地址,即 192.168.1.201。我还对其进行了配置,以便dev.mycompany.com
转发到服务器 192.168.1.200。
但是,发生的情况是,当我尝试连接到 时mypc.mycompany.com
,它会连接到已设置的网络服务器,而不是我的计算机。我只能想象这与两台计算机的路由器 IP 相同这一事实有关,但端口转发不应该确保它被发送到正确的位置。
过去我不必自己设置这样的东西。我已经习惯了它已经配置,所以我不完全确定我做错了什么以及如何修复它。我想设置工作站以进行远程访问。
LogMeIn是一个非常好的(并且更安全)的替代方案。
我一直都在使用它,对此我感到非常满意……在全屏模式下使用它时,与全屏模式下的直接 RDP 连接没有太大区别。
通过 VPN 执行此操作会更好,也更安全。
OpenVPN 是一个免费选项,甚至可以作为许多带有 dd-wrt 的 LinkSys 路由器的固件升级。
这不是执行此操作的好方法。您正在向 Internet 公开知名服务 (RDP)。至少,您需要确保为 RDP 使用非标准端口,尽管这还不够安全。一个好的端口扫描程序可以查看端口上的响应并推断其背后的实际协议。
你需要一个VPN。Linksys 可能会这样做,或者可能需要对 Linksys 进行固件升级或开源固件替换,或者您可能需要一个小型防火墙。我喜欢阿斯塔罗。
这个问题是更详细地讨论这个困境的众多问题之一。
我想你说这是你的配置:
您的路由器将按 IP 存储其路由规则,而不是按主机名。它不理解主机名。所以你的路由器实际上有规则说:
如果规则按此顺序排列,您的路由器会将 3389 流量发送到 200,因为第一条规则涵盖了到 1.2.3.4 的所有流量。
对于要通过隧道连接的每个系统,您需要在路由器上使用不同的端口(系统本身都可以保留 3389),或者更改规则顺序。
更新
看到每个人似乎都在这样做:是的,总体而言,VPN 是完成您要完成的任务的更好方法,因为它减少了您的攻击面(您只需要对 1 个 VPN 服务器进行着迷的修补,而不是您移植到的 X 台机器)。
但是,我将回答限制在解决您遇到的实际问题上,而不是批评您的架构选择。
您需要设置 RD 以侦听每台机器的不同端口,否则将使用端口转发列表中的第一个条目。
跳过所有麻烦并使用Live Mesh,它可以处理所有防火墙/路由器遍历,并允许您从几乎任何地方进行远程连接。
如果设置正确,SSH 是一种既定的安全远程连接方法。
我通常通过安全的 SSH 连接来隧道化我的 rdp 会话。如果您设法在该服务器或笔记本电脑上正确配置 SSH,那么您还有一个额外的好处是可以控制每个隧道的去向。只需确保您为 SSH 通信选择的任何端口都转发到正确的机器、服务器或笔记本电脑。从外部使用 SSH 客户端启动连接并设置隧道。然后通过该连接启动您的 rdp 客户端。使用诸如“使用 rdp over ssh”之类的术语进行搜索,您会得到诸如“家庭用户的远程桌面和 SSH”之类的结果
这是推荐的“使用完整的 VPN”解决方案甚至“公开 RDP 端口”选项的替代方案。
您也可以轻松更改 SSH 服务和 RD 服务上的侦听端口,而不是使用标准端口。
只需确保您的路由器知道如何将初始 SSH 流量转发到网络内部的正确 SSH 服务器。
也许您可以使用 Microsoft 的终端服务网关服务器 - 它与 Windows Server 2008 捆绑在一起,无需额外付费。它只允许发布它,并且如果您被允许,它将对 Active Directory 的传入连接进行身份验证并建立通往内部机器的隧道。此外,它将 RDP 流量封装到 SSL,因此您只需要在路由器上打开端口 443。当您从外部进行 mstsc 连接时,您需要指定使用网关服务器,这在 RDP 6.1(XP SP3、Vista 或 7)中是可能的。这是一个非常棒且方便的解决方案 - 只有一个端口,肯定已经打开,与 NAP 策略集成,并且能够远程连接到内部网络中的任何机器 - 对我们来说太棒了!试试看。
http://technet.microsoft.com/en-us/library/cc731264.aspx - 看这里,初始设置非常简单。