我想设置我的工作笔记本电脑,使我可以使用远程桌面从家里连接到它,就像我可以用我们的networking服务器。 使用ZoneEdit,我有域mypc.company.com指向我们的路由器的IP地址,假设IP是66.45.192.180(这不是它的真正的IP)。 服务器也指向这个路由器,因为它自己的IP地址显然是我们networking的内部。
在路由器本身(这是一个Linksys),我configuration了端口范围转发,以便从mypc.company.com端口3399(远程桌面)的请求应该被转发到我的工作站的IP地址,这是192.168.1.201。 我也configuration了它,使dev.mycompany.com转发到服务器,192.168.1.200。
但是,当我尝试连接到mypc.mycompany.com ,它会连接到已经设置的networking服务器,而不是连接到我的计算机。 我只能想象这与两台计算机的路由器IP是相同的事实有关,但不应该端口转发确保它被发送到正确的。
过去我一个人也没有这样做过, 我已经习惯了已经configuration,所以我不完全确定我做错了什么,以及如何解决它。 我想设置远程访问工作站。
LogMeIn是一个非常好的(也是更安全)的select。
我一直都在使用它,我对此非常满意。当全屏使用它时,与全屏直接连接RDP没有多大区别。
你将会更好,更安全,通过VPN来做到这一点。
OpenVPN是一个免费的select,甚至可以作为固件升级许多LinkSys路由器与dd-wrt。
这不是一个好办法。 您正在向互联网公开知名服务(RDP)。 至less,您需要确保您使用RDP的非标准端口,虽然这不够安全。 一个好的端口扫描程序可以查看端口上的响应,并推断出它后面的实际协议。
你需要一个VPN。 Linksys可能会这么做,或者Linksys可能会进行固件升级或开源固件更换 ,或者您可能需要一个小型防火墙。 我喜欢Astaro 。
这个问题是许多更详细讨论这个困境的问题之一。
我想你说这是你的configuration:
DNS:: router public IP: 1.2.3.4 mypc.company.com public IP: 1.2.3.4 dev.company.com public IP: 1.2.3.4 Router config:: Forward traffic addressed to dev.company.com to 192.168.1.200 Forward traffic addressed to mypc.company.com port 3389 to 192.168.1.201 3389
您的路由器将通过IP存储路由规则 ,而不是通过主机名。 它不了解主机名。 所以你的路由器实际上有规则说:
Forward traffic addressed to 1.2.3.4 to 192.168.1.200 Forward traffic addressed to 1.2.3.4 port 3389 to 192.168.1.201 3389
如果规则是这样的顺序, 你的路由器将发送3389stream量到200,因为第一个规则覆盖到1.2.3.4的所有stream量。
您需要在路由器上为每个要隧道连接的系统使用不同的端口(系统本身都可以保留3389),或更改规则顺序。
UPDATE
看来每个人似乎都在继续:是的,总的来说VPN是最好的方式去完成你要完成的任务,因为它减less了你的攻击面(你只需要保持1个VPN服务器的安全,而不是X机器端口转发)。
但是,我限制了我的答案来解决你的实际问题,而不是批评你的架构select。
您需要设置RD以侦听每台机器的不同端口,否则将使用端口转发列表中的第一个条目。
跳过所有的麻烦,并使用Live Mesh它处理所有的防火墙/路由器遍历,并允许您从任何地方远程连接。
如果安装正确,SSH是已build立的安全远程连接方法。
我通常通过一个安全的SSH连接隧道我的rdp会话。 如果您设法在该服务器或笔记本电脑上正确configurationSSH,那么您可以控制每个隧道的去向。 只要确保您为SSH通信select的端口被转发到正确的机器,服务器或笔记本电脑。 从外部使用SSH客户端发起连接并build立隧道。 然后通过该连接启动您的rdp客户端。 用“使用rdp over ssh”等术语进行search,并获得类似于“家庭用户的远程桌面和SSH”
这是推荐的“使用全面的VPN”解决scheme或甚至“公开RDP端口”选项的替代scheme。
您可以轻松更改SSH服务和RD服务上的监听端口,而不是使用标准端口。
只要确保您的路由器知道如何将最初的SSHstream量转发到networking内部正确的SSH服务器。
也许你可以使用微软的terminal服务网关服务器 – 它与Windows Server 2008捆绑在一起,不再支付额外的费用。 它允许仅发布它,并且它将validation到Active Directory的传入连接,并且如果允许的话,build立到内部机器的隧道。 此外,它将RDPstream量封装到SSL,因此您只需要在路由器上打开端口443。 从外部进行mstsc连接时,需要指定使用网关服务器,这在RDP 6.1(XP SP3,Vista或Seven)中是可行的。 这真是一个非常好用的解决scheme – 只有一个端口,这个端口肯定已经打开,与NAP策略集成,并且能够远程连接到内部networking中的任何一台机器,这对我们来说非常棒! 尝试一下。
http://technet.microsoft.com/en-us/library/cc731264.aspx – 看这里,初始设置是非常容易的。