¿Cómo configuro mi estación de trabajo para que me conecte desde casa?

Quiero configurar mi portátil de trabajo para que pueda utilizar el Escritorio remoto para conectarme desde casa, como puedo con nuestro server de networking. Usando ZoneEdit, tengo el dominio mypc.company.com apuntando a la dirección IP de nuestro router, digamos que la IP es 66.45.192.180 (que no es la verdadera IP de la misma). El server también apunta a este enrutador, ya que su propia dirección IP es, obviamente, interna a nuestra networking.

En el propio enrutador (es un Linksys), tengo un reenvío de puertos configurado para que las requestes de puerto 3399 (Escritorio remoto) de mypc.company.com se envíen a la dirección IP de mi estación de trabajo, que es 192.168.1.201. También lo he configurado para que dev.mycompany.com al server, 192.168.1.200.

Sin embargo, lo que pasa es que cuando bash conectarme a mypc.mycompany.com , se conecta en su lugar al server de networking que ya está configurado, y no a mi computadora. Sólo puedo imaginar esto tiene algo que ver con el hecho de que la IP para el enrutador es la misma para ambos equipos, pero no debe puerto de reenvío asegurarse de que se envía a la derecha.

No he tenido que crear algo como esto por mi count en el pasado; Estoy acostumbrado a tenerlo ya configurado por lo que no estoy completamente seguro de lo que estoy haciendo mal y cómo solucionarlo. Quiero configurar la estación de trabajo para el acceso remoto.

8 Solutions collect form web for “¿Cómo configuro mi estación de trabajo para que me conecte desde casa?”

LogMeIn es una alternativa muy buena (y más segura).

Lo uso todo el time y estoy muy contento con él … cuando se utiliza en pantalla completa no es mucho de una diferencia con tener una connection directa RDP en pantalla completa.

Usted estaría mejor, y más seguro, para hacer esto a través de VPN.

OpenVPN es una opción gratuita para esto, e incluso está disponible como una actualización de firmware para muchos enrutadores LinkSys con dd-wrt.

Esta no es una buena manera de hacer esto. Está exponiendo services bien conocidos (RDP) a Internet. Por lo less, debe asegurarse de que está utilizando puertos no estándar para RDP, aunque esto no es suficiente security. Un buen progtwig de exploración de puertos puede mirar la respuesta en un puerto y deducir el protocolo real detrás de él.

Necesita una VPN. El Linksys puede hacerlo, o puede haber una actualización de firmware o un reemploop de firmware de código abierto para el Linksys para hacerlo, o puede que necesite un cortafuegos pequeño. Me gusta Astaro .

Esta pregunta es una de muchas que discute este dilema con más detalle.

Creo que dijiste que esta es tu configuration:

 DNS:: router public IP: 1.2.3.4 mypc.company.com public IP: 1.2.3.4 dev.company.com public IP: 1.2.3.4 Router config:: Forward traffic addressed to dev.company.com to 192.168.1.200 Forward traffic addressed to mypc.company.com port 3389 to 192.168.1.201 3389 

Su router va a almacenar sus reglas de routing por IP , no por hostname. No entiende los nombres de host. Así que su enrutador en realidad tiene reglas diciendo:

 Forward traffic addressed to 1.2.3.4 to 192.168.1.200 Forward traffic addressed to 1.2.3.4 port 3389 to 192.168.1.201 3389 

Si las reglas están en ese order, su enrutador enviará 3389 tráfico a 200 porque la primera regla cubre todo el tráfico a 1.2.3.4.

Usted necesitará utilizar un diverso puerto en el ranurador para cada sistema que usted desea al túnel a través a (los sistemas ellos mismos se pueden todos dejar con 3389), o cambie el order de la regla.

ACTUALIZAR

Ver como todo el mundo parece estar pasando sobre ella: sí, en general una VPN es la mejor manera de ir para la tarea que está tratando de lograr, ya que networkinguce su superficie de ataque (sólo tiene que mantener 1 server VPN obsesivamente parche en lugar de X máquinas que el puerto hacia adelante).

Sin embargo, restringí mi respuesta a la resolución de la pregunta real que tenía, en lugar de criticar su elección de architecture.

Necesitará configurar RD para escuchar en puertos diferentes para cada máquina, de lo contrario se utiliza la primera input en la list de reenvío de puertos.

Omitir todo el molestia y el uso de Live Mesh que se encarga de todo el firewall / router traversal y le permite conectar de forma remota desde prácticamente cualquier lugar.

SSH es un método establecido de connection remota segura si está configurado correctamente.

Normalmente túnel mis sesiones de rdp a través de una connection segura SSH. Si usted consigue configurar SSH correctamente en ese server o computadora portátil entonces usted tiene la ventaja agregada de controlar donde cada túnel va. Sólo asegúrese de que el puerto que elija para la comunicación SSH se reenvía a la máquina, server o portátil adecuado. Desde fuera, utilice un cliente SSH para iniciar una connection y configurar un túnel. A continuación, inicie su cliente rdp a través de esa connection. Busque términos como "using rdp over ssh" y obtenga resultados como "Remote Desktop y SSH para el usuario doméstico"

Esta es una alternativa a la recomendada "utilizar una solución VPN" o incluso "exponer puertos RDP".

Puede modificar fácilmente los puertos de escucha tanto en el service SSH como en el service de RD, en lugar de utilizar los puertos estándar.

Sólo asegúrese de que su router sabe cómo reenviar el tráfico inicial SSH al server SSH adecuado en el interior de la networking.

Tal vez podría utilizar Terminal Server Servidor de puerta de enlace de Microsoft – que está incluido con Windows Server 2008, no más de pago adicional. Solo permite publicarla y autenticar las conexiones entrantes en Active Directory y hacer el túnel a la máquina interna, si se le permite. Además, encapsula tráfico RDP a SSL, por lo que sólo necesita el puerto 443 para abrirse en el enrutador. Cuando realice la connection mstsc desde el exterior, debe especificar para utilizar Gateway Server, eso es posible en RDP 6.1 (XP SP3, Vista o Seven). Eso es realmente una gran solución y práctico – sólo un puerto, que es sin duda ya abierto, la integración con las políticas NAP, y la capacidad de conectarse de forma remota a cualquier máquina en su networking interna – funciona increíble para nosotros! Intentalo.

http://technet.microsoft.com/en-us/library/cc731264.aspx – mira aquí, la configuration inicial es muy fácil.

  • ¿Puede una image basada en la copy de security de datos potencialmente dañados?
  • ¿Cómo puedo (de forma robusta) ejecutar remotamente tareas en estaciones de trabajo Windows en un dominio?
  • Permitir al usuario apagar XP desde la command-line
  • Establecer impresora _default_ a través de directiva de grupo en 2003R2 a XP
  • Cómo get un RDP más rápido
  • Windows NFS performance compartido de files de Windows?
  • Caídas VPN (problema de latencia DPC)
  • ¿Cómo debo eliminar usuarios del grupo Administradores sin Active Directory?
  • Encontrar el controller correcto para winPE
  • Progtwig de Windows para mostrar gráficamente Traceroute
  • TMG 2010 Conversión Física a Virtual usando el conversor autónomo Vmwar Vcenter
  • Creación de service de PowerShell con error de inicio de session de cnetworkingenciales de anuncio
  • Sintaxis de certutil.exe?
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.