Encaminhamento de porta com o Windows Server 2008

6

Eu tenho o Windows 2008 server. Funciona como um servidor de email, ftp, web. Na minha LAN há outro servidor e eu quero chegar a este servidor com RDC de fora da minha lan (exemplo: domail.com:5555 - > 192.168.0.2:3389). Existe alguma solução para encaminhar esta porta usando o Firewall do Windows?

    
por cowgod 21.09.2009 / 09:43

9 respostas

5

Tente o seguinte:

netsh routing ip nat add portmapping external tcp 0.0.0.0 5555 192.168.0.2 3389

Esta regra deve encaminhar qualquer conexão de entrada para a porta 5555 de fora para o seu IP / porta da LAN específica. Aqui external é o nome da interface de rede externa.

Não se esqueça de ter regras de firewall adequadas que permitirão que o tráfego relacionado à porta 5555 seja transmitido nas duas direções na NIC externa. Você precisa permitir o tráfego de entrada para a porta 5555 e o tráfego de saída relacionado a essas conexões.

Eu nunca usei o firewall interno do Windows, mas sugiro que você dê uma olhada em wipfw . É inteligente o suficiente para implementar o rastreamento de conexão.

    
por 22.02.2010 / 08:05
2

Se você quiser usar o encaminhamento de porta como seu cenário; você deve "adicionar função: RRAS" e gerenciar as regras NAT no RRAS em Ferramentas Administrativas.

Na verdade, é muito simples em 2K3 mas 2k8? Estou chocado e desapontado

    
por 26.02.2010 / 02:30
1

Se o seu servidor Windows estiver atrás de um dispositivo NAT, recomendo criar uma regra de encaminhamento de porta no seu NAT que aceite uma conexão de entrada no TCP / 5555 e depois encaminhe para TCP / 3389. Desta forma, você não está modificando o servidor.

Além disso, se você tiver mais de um servidor que gostaria de conectar via RDP, então eu recomendo que você verifique o Windows 2008 Gateway dos Serviços de Terminal .

    
por 23.09.2009 / 08:22
1

Primeiro de tudo,

O firewall do W2K3 pode fazer isso. Mas o firewall do W2K8 ou o firewall avançado não podem fazer isso.

Informações adicionais: o comando "netsh routing ..." não funciona no W2K8 em nenhuma combinação (sdvfirewall, firewall, etc.).

Sinto muito: (

    
por 26.02.2010 / 01:49
1

Eu acredito que este é o comando que você está procurando:

netsh interface portproxy add v4tov4 listenport=5555 listenaddress=192.168.0.1 connectport=3389 connectaddress=192.168.0.2

Para ver o resultado:

netsh interface portproxy show all
    
por 14.07.2015 / 12:22
0

Reproduzido deste artigo :

By default, a Terminal Server uses port 3389 for RDP traffic. By default, every single competent hacker in the world knows that a Terminal Server uses port 3389 for RDP traffic. That being the case, one of the quickest changes you can make to your terminal server environment to detour potential intruders is to change this default port assignment.

In order to change the default RDP port for a Terminal Server, open regedit and browse to HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp. Locate the PortNumber key and replace the hex value 00000D3D (which is equivalent to 3389) to the appropriate hex value for the port you wish to use.

Alternatively, you can change the port number used by your Terminal Server on a per connection basis. While still using regedit, browse to HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\connection name. Again, locate the PortNumber key and replace the hex value in place with the value you wish to use.

Keep in mind that when changing this setting on your server, all connecting clients will need to be sure they are connecting to the Terminal Server with the new port extension tagged on to the servers IP address. For example, connecting to a Terminal Server with an internal IP address of 192.168.0.1 which is now using the non-standard port 8888 would require a user to enter 192.168.0.1:8888 into the Remote Desktop Connection client.

texto alternativo http://www.windowsecurity.com/img/upl/image0061242729824609.jpg

Por favor, note que você precisaria abrir o firewall para permitir a conexão de entrada na nova porta. Além disso, não se esqueça de tomar algumas precauções antes de editar o registro, como a criação de um ponto de restauração do sistema.

    
por 21.09.2009 / 09:56
0

Apenas uma sugestão, mas por que não adicionar um Gateway de Área de Trabalho Remota. É uma função incorporada no W2K8 + que é executado em SSL / 443, o que facilita bastante a rota por qualquer firewall. Além disso, você pode configurar regras e usar um servidor de políticas de rede e regras para realmente controlar em nível granular quem pode acessar seu servidor. Como você já está executando um servidor da Web, essa pode ser a solução mais segura. Ele também permitirá que você RDP em qualquer servidor por trás do firewall sem ter que fazer qualquer modificação no firewall.

Funciona muito bem em vários sites e é muito seguro.

    
por 09.05.2010 / 05:06
0

A sua caixa Server 2008 R2 age como o 'chefe da sua rede', ou simplesmente coloca o seu roteador?

Se não, então você precisa fazer essas alterações no seu roteador / firewall na frente da sua rede. Configure a porta para a frente exatamente como você descreveu acima, encaminhando a porta de entrada de 5555 para (serverip): 3389

Por padrão, se você não definir a porta de destino como 3389, ela não funcionará sem uma alteração de registro no servidor ao qual você está se conectando.

    
por 20.01.2011 / 22:10
0

Você pode usar o comando netsh (não requer nada para instalar o seu servidor)

netsh interface portproxy add v4tov4 listenport=5555 listenaddress=0.0.0.0 connectport=3389 connectaddress=192.168.0.2

Para remover o encaminhamento:

netsh interface portproxy delete v4tov4 listenport=5555 listenaddress=0.0.0.0
    
por 25.04.2018 / 22:22