LogMeIn é uma alternativa muito boa (e mais segura).
Eu uso o tempo todo e estou muito feliz com isso ... quando usá-lo em tela cheia, não faz muita diferença ter uma conexão RDP direta em tela cheia.
Eu quero configurar meu laptop de trabalho para permitir que eu use a Área de Trabalho Remota para se conectar a ela de casa, como posso com nosso servidor de rede. Usando ZoneEdit, eu tenho o domínio mypc.company.com
apontando para o endereço IP do nosso roteador, digamos que o IP é 66.45.192.180 (esse não é o IP real dele). O servidor também aponta para este roteador, já que seu endereço IP é, obviamente, interno à nossa rede.
No próprio roteador (é um Linksys), tenho o encaminhamento de intervalo de portas configurado para que as solicitações para a porta 3399 (Área de Trabalho Remota) de mypc.company.com sejam encaminhadas para o endereço IP da minha estação de trabalho, que é 192.168. 1.201. Eu também tenho configurado para que dev.mycompany.com
encaminha para o servidor, 192.168.1.200.
No entanto, o que acontece é que quando tento me conectar ao mypc.mycompany.com
, ele se conecta ao servidor de rede que já está configurado e não ao meu computador. Eu só posso imaginar isso tem algo a ver com o fato de que o IP do roteador é o mesmo para ambos os computadores, mas o encaminhamento de porta não deve garantir que ele seja enviado para a direita.
Eu não tive que configurar algo assim por conta própria no passado; Estou acostumado a tê-lo já configurado, então não tenho certeza do que estou fazendo de errado e como corrigi-lo. Eu quero configurar a estação de trabalho para acesso remoto.
LogMeIn é uma alternativa muito boa (e mais segura).
Eu uso o tempo todo e estou muito feliz com isso ... quando usá-lo em tela cheia, não faz muita diferença ter uma conexão RDP direta em tela cheia.
Seria melhor e mais seguro fazer isso via VPN.
O OpenVPN é uma opção gratuita para isso, e está até disponível como atualização de firmware para muitos roteadores LinkSys com dd-wrt.
Isso não é uma boa maneira de fazer isso. Você está expondo serviços conhecidos (RDP) à Internet. Pelo menos muito , você precisa ter certeza de que está usando portas não-padrão para o RDP, embora isso não seja segurança suficiente. Um bom programa de varredura de porta pode examinar a resposta em uma porta e deduzir o protocolo real por trás dela.
Você precisa de uma VPN. O Linksys pode fazê-lo, ou pode haver uma atualização de firmware ou substituição de firmware de código aberto para o Linksys fazer isso, ou você pode precisar de um firewall pequeno. Eu gosto de Astaro .
Esta pergunta é uma das muitos que discutem esse dilema em mais detalhes.
Acho que você disse que essa é sua configuração:
DNS::
router public IP: 1.2.3.4
mypc.company.com public IP: 1.2.3.4
dev.company.com public IP: 1.2.3.4
Router config::
Forward traffic addressed to dev.company.com to 192.168.1.200
Forward traffic addressed to mypc.company.com port 3389 to 192.168.1.201 3389
Seu roteador armazenará suas regras de roteamento por IP , não por nome de host. Não entende nomes de host. Então, o seu roteador tem regras dizendo:
Forward traffic addressed to 1.2.3.4 to 192.168.1.200
Forward traffic addressed to 1.2.3.4 port 3389 to 192.168.1.201 3389
Se as regras estiverem nessa ordem, seu roteador enviará 3389 tráfego para 200 porque a primeira regra abrange todo o tráfego para 1.2.3.4.
Você precisará usar uma porta diferente no roteador para cada sistema para o qual deseja fazer o tunelamento (os próprios sistemas podem ficar com 3389) ou alterar a ordem das regras.
UPDATE
Veja como todo mundo parece estar falando sobre isso: sim, no geral, uma VPN é o melhor caminho para a tarefa que você está tentando realizar, pois reduz sua superfície de ataque (você só precisa manter um servidor VPN obsessivamente remendado em vez de X máquinas para as quais você faz o encaminhamento).
No entanto, limitei a minha resposta a resolver a questão em si, em vez de criticar a sua escolha de arquitetura.
Você precisaria configurar o RD para escutar em portas diferentes para cada máquina, caso contrário, a primeira entrada na lista de encaminhamento de porta será usada.
Ignore todos os problemas e use o Live Mesh ele lida com todo o firewall / roteador e permite que você conectar remotamente de praticamente qualquer lugar.
O SSH é um método de conexão remoto seguro estabelecido, se configurado corretamente.
Eu normalmente texo minhas sessões de rdp através de uma conexão SSH segura. Se você conseguir configurar o SSH corretamente nesse servidor ou laptop, terá o benefício adicional de controlar para onde cada túnel está indo. Apenas certifique-se de que qualquer porta escolhida para a comunicação SSH seja encaminhada para a máquina, servidor ou laptop correto. Do lado de fora, use um cliente SSH para iniciar uma conexão e configurar um túnel. Em seguida, inicie seu cliente rdp nessa conexão. Pesquise com termos como "usando o rdp sobre ssh" e obtenha resultados como "Área de trabalho remota e SSH para o usuário doméstico"
Esta é uma alternativa à solução recomendada "usar uma VPN completa" ou até mesmo "expor portas RDP".
Você pode alterar facilmente as portas de escuta no serviço SSH e no serviço RD, em vez de usar as portas padrão.
Assegure-se de que seu roteador saiba como encaminhar o tráfego SSH inicial para o servidor SSH adequado no interior da rede.
Talvez você possa usar o Terminal Services Gateway Server da Microsoft - ele é fornecido com o Windows Server 2008, sem pagamento adicional. Permite publicar somente, e autenticará conexões entrantes contra o Diretório Ativo e fará o túnel à máquina interna, se você é permitido. Além disso, ele encapsula o tráfego RDP para SSL, então você só precisa da porta 443 para ser aberta no roteador. Quando você faz conexão mstsc de fora, você precisa especificar para usar o Gateway Server, isso é possível no RDP 6.1 (XP SP3, Vista ou Seven). Essa é uma solução realmente excelente e útil - apenas uma porta, com certeza já aberta, integração com políticas NAP e capacidade de se conectar remotamente a qualquer máquina em sua rede interna - funciona muito bem para nós! Experimente.
link - veja aqui, a configuração inicial é muito fácil.
Tags windows remote-access