Rdp prin tunelul ssh

Avem nevoie de un router, chit și freesshd.

1. Configurarea serverului SSH

Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
În partea de sus a paginii

2. Configurarea SSH pe computerul client

2.18) Pe calculatorul client trebuie să puneți cheia privată într-un dosar creat în prealabil pentru aceasta

Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh

2.19) Pe client, porniți PuTTY și creați o conexiune numită sini. În câmpul Nume gazdă (sau adresa IP), specificați serverul IP extern dorit, deoarece el este în spatele router-ului, acesta va fi router-ul ip. Schimbăm portul la 443 sau altul, doar în mod semnificativ.

2.19) Pe client, porniți PuTTY și creați o conexiune numită sini. În câmpul Nume gazdă (sau adresa IP), specificați serverul IP extern dorit, deoarece el este în spatele router-ului, acesta va fi router-ul ip. Schimbăm portul la 443 sau altul, doar în mod semnificativ.

Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
2.20) În câmpul Auth, specificați calea spre cheia privată
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
2.21) Alegeți cheia
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
2.22) Crearea unui tunel Portul 3389 este un port standard pentru RDP. Portul 3391 vom folosi pe client ca o "intrare" în tunel. Imaginea de mai jos arată că am asociat portul local 3391 port 3389 cu IP 192.168.0.101

Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
2.23) Salvarea sesiunii. În câmpul Nume scrieți serverul IP.
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
În acest stadiu, am pregătit o conexiune SSH, pe care serverul o ascultă pe portul 443.

Doar în caz, specific că în acest exemplu serverul IP din rețeaua locală este 192.168.0.101

Un server IP extern este un router IP. În imagine este acoperită, în cazul tău va fi adresa IP exterioară, adică ceva de genul 78.47.141.187

Rdp prin tunelul ssh
În partea de sus a paginii

Aruncarea spikes pe router

Putty pe client

4.22) Deschideți sesiunea

Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
În partea de sus a paginii

Configurarea RDP - Pe server

5.23) Crearea unui utilizator sini

Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
5.24) Asigurați-vă că ați creat o parolă
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
5.25) Permiteți accesul prin RDP
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
5.27) Adăugarea de albastru în lista utilizatorilor care au acces la RDP
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
În partea de sus a paginii

Configurarea RDP - Pe client

6.28) Rulați pe clientul mstsc (mai întâi trebuie să deschideți tunelul SSH, dacă a fost deschis, trebuie să verificați dacă sesiunea sa terminat

Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
6.29) Conectați-vă la localhost: 3391
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Introduceți parola
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh
6.30) Sunt de acord
Rdp prin tunelul ssh
Rdp prin tunelul ssh
Rdp prin tunelul ssh

Notă pentru OpenBSD

Avem un computer în St. Petersburg (PK_SPb) pe serverul OpenBSD în MSC (SRV_MSK) și un computer local care se conectează la serverul în MSC (PK_MSK). Scopul - este în regulă cu PK_SPb la PK_MSK prin tunel ssh pentru RDP folosind chit de sub Windows.

Avem un computer în St. Petersburg (PK_SPb) pe serverul OpenBSD în MSC (SRV_MSK) și un computer local care se conectează la serverul în MSC (PK_MSK). Scopul - este în regulă cu PK_SPb la PK_MSK prin tunel ssh pentru RDP folosind chit de sub Windows.

Necesitatea de a face la fel cum este descris în link-ul, dar în prima notă de imagine porturi locale accepta conexiuni de la alte gazde de port Source, puteți selecta oricare dintre naprmer disponibile 6789. În câmpul de destinație pentru a specifica Lokalnyy_ip_PK_MSK: 3389 La conectarea prin intermediul RDP (ultima imagine), puteți specifica 127,0 .0,2: 6789

Articole similare