windows 远程桌面, rdp 通过端口映射开放到公网访问,有什么好的安全措施吗

2023-11-18 19:47:48 +08:00
 wanmyj
如题,有时候需要临时连一下,不开 VPN 的情况下,感觉端口映射有点危险,但也是有 RDP 需求。
8212 次点击
所在节点    宽带症候群
56 条回复
photon006
2023-11-20 10:31:15 +08:00
@goodryb 是的改端口没啥用,关键是要缩小暴露范围,frp + stcp 或 vpn 都是这个目的。
l8L12cwti87t9Kwg
2023-11-20 10:35:47 +08:00
小公司的网,解析到域名,开了 5 年,目前没发现问题。
如楼上前面人所说,
1. 不要用 administrator
2. 然后密码复杂化
3.可以用组策略里定制下安全策略,比如登录失败 3 次锁定等等
winson030
2023-11-20 15:17:58 +08:00
推荐 tailscale ,很稳!
1014982466
2023-11-20 20:31:05 +08:00
日经贴,你问就是 VPN
但是个人就 TODESK+远程桌面就行了,最新的系统+自己的用户名和密码它破到下辈子也破不开
sxbxjhwm
2023-11-21 10:24:46 +08:00
ssh 隧道解决问题
starinmars
2023-11-21 10:25:42 +08:00
申请一个证书,开启 ssl 。这样也比较安全吧!
Laoz666
2023-11-21 13:50:38 +08:00
直接 tailscale 组网 相当于内网链接
chenpbh
2023-11-21 15:04:11 +08:00
我现在是安装 ssh-server ,然后通过 ssh 打隧道再远程桌面,上次开远程桌面被黑了,怕了
mm2x
2023-11-22 08:28:36 +08:00
我直接使用 IPv6+非标高端口+强密码。我认为还算安全。没发现端口被扫过哈哈。。毕竟电信给了/56 .咋扫呢
ayase46k
2023-11-22 10:32:02 +08:00
腾讯云 frp ,高位端口,32 位随机生成密码,禁用默认账号密码,定期更新安全补丁,最近 7 天被爆破 1.7w 次。已经用了半年,暂时没有被黑过。
xwit
2023-11-22 20:49:53 +08:00
@photon006 wg,按说是可以指定网段的,如果不写 0.0.0.,应该不会绕
fengyaochen
2023-11-24 18:16:51 +08:00
账户名用奇葩一点的名字
Satansickle
2023-11-25 21:19:52 +08:00
不要暴露 ipv4 ,用 v6 地址连接 RDP
photon006
2023-12-06 15:34:01 +08:00
@xwit 确实是,今天解决了这个大问题,感谢。

不用默认 AllowedIPs=0.0.0.0 ,路由就不会默认走远端 peer ,而是优先使用本地网络,完美。
Fluctuations
35 天前
@iamobj 思路很好啊兄弟
v9ex
27 天前
@photon006 #36 备注下

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/993104

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX