Настройка RDP, если нужен проброс портов

В некоторых случаях необходимо осуществить удаленный доступ к другому компьютеру, чаще всего в рабочих или профилактических целях. В подобной ситуации можно провести перенаправление порта на роутере, иначе говоря, проброс. Сегодня я расскажу о том, как осуществить данную процедуру.
Настройка удаленного доступа с пробросом портов
Чтобы весь процесс прошел успешно, необходимо следовать пошаговой инструкции.
ШАГ 1. Вход в web-интерфейс роутера
Для начала я войду в web-интерфейс, через который производится настройка роутера. Для этого открываю браузер и ввожу в адресной строке 192.168.0.1 или 192.168.1.1, в зависимости от производителя. Затем ввожу логин и пароль для входа в систему, обычно они указываются на обратной стороне роутера, и жму на кнопку «Войти».

Вхожу в web-интерфейс роутера для проведения всех нужных настроек
ШАГ 2. Резервирование MAC-адресов
Далее необходимо зарезервировать MAC-адрес – открываю раздел DHCP и перехожу в подраздел «Резервирование адресов». Далее нажимаю на кнопку «Добавить».

Здесь я добавлю новый MAC-адрес
Следом выйдет окно, где я введу MAC-адрес своего компьютера и заранее установленный за ним статический IP-адрес.

Ввожу в указанных полях значение и сохраняю изменения
А вот чтобы узнать MAC-адрес своего компьютера, я открою окно «Выполнить» и введу в поле «Открыть» запрос msinfo32.

Открою «Сведения о системе» с помощью команды в окне «Выполнить»
Откроется окно со сведениями о системе. В нем я перейду в раздел «Компоненты», затем «Сеть» и «Адаптер». В самом конце нового списка будет MAC-адрес, копирую его и вставляю в вышеуказанное поле.

Перехожу в указанные разделы, в самом низу нахожу MAC-адрес и копирую его
ШАГ 3. Добавление виртуального сервера
Теперь пора добавить виртуальный сервер – открываю раздел «Переадресация», перехожу в раздел «Виртуальные серверы» и жму на кнопку «Добавить».

Теперь необходимо создать собственный виртуальный сервер
Указываю в полях «Порт сервиса» и «Виртуальный порт» заранее установленные мной значения, статический IP-адрес, затем нажимаю на кнопку «Сохранить».

Указываю установленные мной значения и сохраняю изменения
ШАГ 4. Установка IP-адреса своего роутера
Теперь необходимо узнать IP-адрес роутера. Для этого я набираю в адресной строке ссылку 2ip.ua и перехожу по ней. В результате на экране будет отображено нужное мне значение.

Чтобы установить IP-адрес своего роутера, перехожу по этой ссылке
ШАГ 5. Подключение к удаленному компьютеру
Перехожу непосредственно к установке удаленного доступа – открываю окно «Выполнить» нажатием на комбинацию Win + R, ввожу в поле значение mstsc и жму по кнопке ОК.

Теперь открою окно подключения к удаленному рабочему столу
Откроется окно для установления удаленного доступа. Ввожу в поле «Компьютер» IP-адрес своего роутера, ввожу двоеточие, после чего указываю только что зарезервированный мной порт. Дальше нажимаю на кнопку «Подключить».

Ввожу IP-адрес своего роутера, ставлю двоеточие, затем зарезервированный порт, и подключаюсь
После этого будет запрошен пароль для открытия доступа к удаленному компьютеру, а также пароль для перехода к нужной учетной записи. Следом необходимо согласиться с условиями сертификата, и доступ будет установлен.
Заключение
Для установки удаленного доступа с пробросом портов необходимо проводить настройки через web-интерфейс роутера. Перед этим обязательно стоит настроить компьютер, к которому производится подключение, а именно – поставить пароль для входа в учетную запись и дать права другому компьютеру, с которого будут производиться вышеперечисленные операции.
Видео
Post Views: 10 344
Последние статьи автора:
Понравилась статья?
Комментариев: 18
Женя Носов
19 февраля, 2020 в 02:09
Не получается сделать проброс портов rdp на Eltex NTE-RG-1402G. Есть идеи?
Игорь Лысенков
19 февраля, 2020 в 09:11
Без уточнения, конечно сложно сказать. Инструкция из статьи подходит для этого роутера. Тот же принцип действий. Сначала резервируем IP и Mac-адрес (где их найти написано в статье выше) в меню Advanced Setup/LAN/General Settings.
Потом заходим в настройки Advanced Setup/NAT/Virtual Servers и создаем новый визуальный сервер, нажав на кнопку Add. Прописываем локальный адрес компьютера (который указали выше). Ну а потом вводим порт 3389. Это порт по умолчанию для работы с Remote Desktop.
Если не работает, то надо бы уточнить, в чем проблема и какие действия предпринимались. Попробуйте:
— Разрешить подключение в Брандмауэре и отключите свой антивирус на время.
— Обновите драйвер сетевой карты.
— Прошейте роутер.
Это все, что можно сказать с имеющейся информацией. Пробуйте.
Ivan Kulikov
17 марта, 2020 в 22:13
Я пытаюсь подключиться через свой логин и пароль, а мне пишет, что компьютер выключен. IP адрес верный ввел, делал все как полагается, а понять в чем проблема не могу.
Проброс портов на роутере. Как открыть порты?

Проброс портов роутера используется для предоставления удаленного доступа к конкретному компьютеру (или устройству), находящемуся в локальной сети роутера, извне. Например, в локальной сети находится несколько компьютеров и нужно подключаться к одному из них удаленно. Во внешней сети все они имеют один и тот же ip-адрес. В маршрутизаторе прописывается определенный порт за нужным компьютером. Благодаря чему, обрабатывая обращение из внешней сети с определенным портом, маршрутизатор перенаправляет пользователя на нужный компьютер.
Проброс портов рассмотрим на примере выполнения настроек для удаленного рабочего стола Windows. Однако данная инструкция подойдет и для любых других настроек, связанных с пробросом портов, например, для настройки удаленного доступа к видеокамере, другим программам компьютера и т.д.
Проброс портов для удаленного рабочего стола (rdp) Windows
В данной инструкции рассмотрим, как сделать проброс портов на примере маршрутизатора ASUS RT-N10U. В других моделях маршрутизаторов действия будут аналогичны, отличаться может только внешний интерфейс и расположение пунктов меню.
В первую очередь нужно закрепить в настройках маршрутизатора постоянный локальный ip-адрес за нужным компьютером (или устройством), к которому будет осуществляться доступ.
1. Чтобы попасть в панель управления маршрутизатором, открываем браузер и в адресной строке вводим его ip-адрес. В моем случае это 192.168.0.1. Чаще всего в большинстве маршрутизаторов используется адрес 192.168.0.1 или 192.168.1.1, хотя в настройках можно задать любой ip-адрес из множества локальных.

2. Если ввели адрес маршрутизатора правильно, то будет предложено авторизоваться (чаще всего по умолчанию используется логин: admin и пароль: admin , но это может быть изменено в настройках). Вводим логин и пароль и нажимаем Вход .

3. Выбираем пункт настройки Локальная сеть , вкладка DHCP-сервер . (В других роутерах также ищем раздел, связанный с DHCP).

4. В нижней части страницы находим Список присвоенных вручную IP-адресов в обход DHCP и добавляем желаемый айпи нашему компьютеру (можно закрепить текущий ip компьютера). В моем случае в выпадающем списке устройств выбираю COMP (имя моего компьютера) и поле ip автоматически заполняется 192.164.0.84.

5. Нажимаем Применить .
Переходим к пробросу портов. Рассмотрим также на примере маршрутизатора ASUS RT-N10U. В других роутерах настройки будут выполняться аналогично.
Чтобы открыть доступ к удаленному рабочему столу нужно пробросить порт TCP 3389. Для других устройств или программ порт будет другой.
1. Выбираем пункт настройки Интернет , вкладка Переадресация портов .
2. В Основных настройках переводим параметр Включить переадресацию портов в положение Да .

3. В Список переадресованных портов добавляем новую запись.
Имя службы : rdp
Диапазон портов : 3389
Локальный ip-адрес : выбираем в выпадающем списке имя нашего компьютера
Локальный порт : 3389

4. Нажимаем плюс для добавления и Применить .
Теперь при обращении к вашему внешнему статическому ip-адресу через порт 3389, пользователь будет попадать именно на указанный удаленный компьютер, даже если в сети будет еще десяток компьютеров.
На этом проброс портов для удаленного рабочего стола Windows закончены.
Примечание. Узнать, какой у вас внешний статический ip-адрес можно, например, через сервис Яндекс.Интернетометр
Оцените статью. Вам не сложно, а автору приятно
Информация была полезной? Поделитесь ссылкой в соцсетях! Спасибо!
Новости по теме:
Отзывы о статье Проброс портов на роутере. Как открыть порты?
Сергей о статье Проброс портов на роутере. Как открыть порты? [21.12.2021]
Спасибо, доходчиво!
Дима о статье Проброс портов на роутере. Как открыть порты? [11.11.2021]
Нужно учитывать, что открывая стандартный порт службы всему миру, вы получаете регулярные атаки с подбором пароля к вашей учётке в ОС. Для минимума безопасности или меняйте стандартный порт RDP хотя бы, а лучше прописать конкретный IP адрес с которого пойдёт подключение, если он, конечно же, статический.
Сергей о статье Проброс портов на роутере. Как открыть порты? [21.09.2021]
Основательно и доступно
Роман о статье Проброс портов на роутере. Как открыть порты? [12.01.2021]
Дружище. Вот дай Бог тебе здоровья, нашел аналогичную статью, но она была не шибко подробная. А у тебя прям все по полочкам! Спасибо!
Настройка удаленного доступа #1. Аппаратный проброс портов

Настройка удаленного доступа #1. Аппаратный проброс портов
В последнее время стали востребованы технологии удаленного доступа, что позволяет через интернет подключаться к рабочему компьютеру. На эту тему я опубликую 3 видео и в данном уроке мы научимся настраивать бесплатный удаленный доступ через протокол RDP по средствам аппаратного проброса портов, т.е. проброс портов через сетевое устройство.
Для начала определимся, что программы на подобии TeamViewer, LightManager и аналогичные нам не подходят, так как у них есть определенные ограничения и они подходят для решения задач технической поддержки, нежели комфортной удаленной работы. Причем, исходя из того, что сейчас нагрузка на эти сервисы возрастёт в несколько раз, то они будут работать не стабильно, не говоря уже о том, что это просто не безопасно, так как вся информация проходит через сторонний сервер. Поэтому использовать мы будем подключение через протокол удаленного рабочего стола RDP.
Хотите получать свежие новости через ВК? Не вопрос, жми по ссылке: IT-Skills | Запишись в ИТ качалку
В данной ситуации мы рассмотрим три способа реализации удаленного доступа, в зависимости от того, как у вас организованна локальная сеть в компании.
— аппаратный проброс портов
— программный проброс портов
— доступ через VPN

Чтобы рассмотреть каждый из способов более подробно, а не поверхностно, то я на каждую тему сделаю отдельное видео и в данном уроке это будет аппаратный проброс портов.
Технические требования
Для того, чтобы все работало как надо, существуют определенные технические требования
— «белый» IP адрес от провайдера, т.е. IP адрес который виден из сети Интернет
— статические IP адреса на компьютерах, к которым будут подключаться удаленные сотрудники, так как в ситуации с DHCP, IP адреса могут меняться, а значит каждый раз нужно будет менять настройки.
— должен быть разрешен удаленный доступ к рабочему столу на компьютере пользователя
— установлен пароль на учетную запись пользователя, под которым он выполняет вход на компьютер. Т.е. если у вас домен, то тут проблем нет, там для всех учеток прописывается пароль, если одноранговая сеть, то нужно этот пароль установить.
Аппаратный проброс портов
Перейдем к первому способу реализации, это аппаратный проброс портов, т.е. пробросом управляет сетевой устройство. Как правило, данный способ подходит небольшим организациям, в которых сеть строится следующим образом.

Есть роутер, к которому подключен интернет от провайдера, а все рабочие станции выходят в сеть либо через физическое подключение, либо через WiFi. Здесь нам нужно будет выполнить проброс портов через выполнение определенных настроек в самом сетевом устройстве.
В чем заключается суть проброса портов?
В стандартной ситуации, если у нас интернет с внешним IP адресом подключен непосредственно в компьютер или сервер, мы вводим этот IP адрес в утилиту подключение к удаленному рабочему столу, она автоматически пытается подключиться к порту 3389, даже если мы его не указали, так как он является стандартным для RDP протокола.

И если доступ по данному протоколу разрешен, то мы успешно подключаемся и работаем удаленно.
Но, когда мы пытаемся указать этот же IP адрес, но интернет подключен в роутер, то ничего не произойдет, так как сам роутер не работает с протоколом RDP. Однако, мы можем ему объяснить, что когда кто-то пытается подключиться к порту 3389, то этот запрос нужно пересылать на определенный компьютер с соответствующим портом. И тогда все отлично, мы получим доступ к удаленному рабочему столу.

Но, если вам нужно иметь возможность подключаться к разным компьютерам, то для каждого этого компьютера мы создадим правило с не стандартным портом, который будет перенаправлять запрос на определенную машину. Да и в любом случае не стоит использовать стандартный порт 3389, так как зная ваш IP адрес злоумышленник сразу попадет на машину, на которую вы настроили проброс портов, а так он не будет знать, на какой порт настроен проброс.
В результате чего система будет работать следующим образом, когда мы вводим IP адрес с нужным портом, роутер проверяет в таблице проброса, есть ли для этого порта правило проброса и, если есть, отправляет нас на нужную машину.

Так мы можем одновременно запустить в сеть несколько удаленных сотрудников, все что требуется, создать для каждого правило и отправить строку с IP адресом и портом. Пароль от машины он уже сам должен знать.
Как настроить проброс портов на практике?
Сейчас я подключусь к одной из рабочих станций, на которую меня пробрасывает через роутер, где мы попробуем на практике настроить проброс портов.
В данном случает рассматривается настройка роутера Linksys от компании Cisco. Функции настройки проброса тут находятся во вкладке Applications \ Single Port Forward. В разных устройствах этот функционал находится в разных местах, так что, либо пошарьте в настройках, либо изучите техническую документацию.
У меня тут уже настроен проброс для удаленного доступа к серверу, для меня и двум рабочим станциям, для удаленных пользователей. Показать эти настройки я не могу, однако покажу как настраивать проброс портов.

И так, у нас есть следующие поля:
Application : тут мы вводим название правила, так, чтобы было понятно в чем его суть. Допустим я настраиваю проброс для компьютера бухгалтера, значит ввожу buhgalter
External Port : внешний порт, это как раз тот не стандартный порт, который мы будем указывать вместе с IP адресом при подключении к удаленному рабочему столу. Кстати указывать номера портов можно с 1024 — 65535
Internal Port : внутренний порт, т.е. порт программы, к которой мы будем стучаться на удаленном компьютере
To IP Address : IP адрес машины, на которую нас перебросит
Enable : указываем галочку чтобы включить правило.
Проверка работоспособности
Теперь давайте проверим, что нас действительно перекинет по этому порту, указываем наш белый IP-адрес и не стандартный порт, вводим логин и пароль.
Вуаля, попадаем на нужную нам машину J
Настройка SSH-туннелей в Windows для проброса портов

06.11.2023

itpro

Linux, Windows 10, Windows 11, Windows Server 2019

комментариев 12
Вы можете использовать встроенный OpenSSH сервер в Windows для проброса портов через SSH-туннель (SSH туннелирования). Перенаправление портов в SSH позволяет туннелировать (пробрасывать) порты приложений с локального компьютера на удаленный сервер и наоборот. Проброс портов через SSH туннель широко используется в среде Linux/Unix, а теперь вы можете воспользоваться этим возможностями и в Windows. В этом примере мы покажем, как пробросить RDP подключение через OpenSSH на хосте Windows Server.
Для чего нужны SSH-туннели?
SSH-туннель обеспечивает защищенное шифрованный TCP соединение локальных хостом и удалённым сервером SSH. SSH Port Forwarding позволяет туннелировать поверх SSH подключение к локальному порту на локальном компьютере к любому TCP порту на удаленном сервере (или наоборот)
Порт форвардинг в SSH-туннелях применяются для:
- Обхода межсетевых экранов;
- Открытия бэкдоров в частные сети;
- Организации простых VPN/прокси сценариев для безопасного удаленного подключения;
- Защиты трафика устаревших приложений (протоколов), которые передают данные в открытом тексте (без шифрования).
Вы можете перенаправить в SSH туннель только TCP трафик/порт (UDP и ICMP протоколы не поддерживаются).
Проброс портов через SSH туннель можно использовать в сценариях, когда нужно подключиться к удаленному компьютеру, который защищен межсетевым экраном. Например, у вас имеется сервер c Windows, на котором наружу открыт только SSH порт (TCP 22). Все остальные порты блокируются аппаратным межсетевым экраном или Windows Defender Firewall Windows. Ваша задача подключиться к рабочему столу этого Windows сервера с помощью клиента RDP. Казалось бы, невозможная задача, т.к. порт RDP 3389 блокируется брандмауэром. Однако вы можете получить доступ к любому открытому порты на удаленном хосте через SSH-тунель.
Чаще всего используются следующие сценарии проброса через SSH:
Защищенный доступ к RDP через SSH туннель (local TCP forwarding)
В этом режиме вы создаете на своем компьютере локальный TCP порт, подключения к которому перенаправляются через SSH туннель на указанный порт удаленного сервера. В этом примере мы создадим локальный порт 8888, при подключении к которому выполняется перенаправление на RDP порт 3389 на удаленном компьютере. Общая схема подключения выглядит так:

Для проброса портов нам потребуется SSH клиент. Можно использовать сторонний клиент (например, Putty), но я буду использовать встроенный SSH клиент в Windows. Чтобы установить клиенте OpenSSH, выполните в консоли PowerShell команду:
Get-WindowsCapability -Online | ? Name -like ‘OpenSSH.Client*’
Чтобы создать SSH туннель с удаленным компьютером 192.168.1.90, выполните команду:
В этом примере используется формат LOCAL_PORT:DESTINATION:DESTINATION_PORT и USER@DEST_SERVER_IP (имя пользователя и адрес удаленного SSH сервера)
Чтобы SSH туннель работал в фоновом режиме, нужно добавит параметр –f.

Теперь, чтобы подключится к удаленному компьютеру по RDP через SSH туннель, вам запустить RDP-клиент (mstsc.exe) и подключиться на локальный порт 8888 своего компьютера:

Выполните аутентификацию на удаленном компьютере и можете спокойно работать в RDP-сессии. С помощью команды Get-NetTCPConnection или утилиты TCPView вы можете убедиться, что RDP подключение установлено локально (RDP подключение инициировано запущенным локально SSH сервером):
Get-NetTCPConnection -State Established|where |fl

При этом порт TCP/3389 на сервере не доступен с удаленного компьютера. Вы можете проверить доступность порта с помощью командлета Test-NetConnection:
Test-NetConnection 192.168.1.90 -port 3389
TcpTestSucceeded : False

Обратите внимание, что если вы перенаправляете таким образом незашифрованный трафик приложения, то по сети он передается в зашифрованном виде. Трафик шифруется на одном конце SSH соединения и расшифровывается на другом.
Другие компьютеры в вашей локальной сети смогут одновременно подключиться к удаленному RDP серверу Windows, даже если у них полностью заблокирован прямой доступ к удаленному серверу (как по SSH, так и по RDP). Для этого, они должны подключиться RDP клиентом к порту 8888 на компьютере, на котором создан SSH туннель:
mstsc.exe /v 10.10.1.220:8888

Защита RDP подключения с помощью SSH туннеля может быть хорошей альтернативой VPN для доступа к публичным Windows хостам в Интернете. В этом случае вам не нужно открывать прямой доступ к порту RDP/3389 из Интернета к хосту Windows. Достаточно открыть только порт SSH/22, что защитит вас от атак подбора пароля по RDP и эксплуатации 0-day RDP уязвимостей.
Для автоматического ввода пароля для подключения к SSH можно использовать утилиту sshpass. Ее можно запустить через подсистему WSL2 для Windows.
Установите sshpass в Ubuntu WSL:
$ sudo apt-get -y install ssphass
Запустите клиент Remote Desktop Connection (mstsc.exe) и сохраните в Windows RDP файл с настройками подключения:
Computer : localhost:8888 User name : remoteusername
Для автоматического подключения к удаленном RDP хосту с сохранённым паролем SSH, используйте такой bat файл:
start /min wsl sshpass -p «password» ssh -L 8888:192.168.31.90:3389 [email protected]
powershell sleep 5
start mstsc C:\rdp\localhost-33389.rdp
SSH туннель в Windows с помощью Putty
Рассмотрим, как настроить SSH туннель в Windows с помощью популярного SSH клиента Putty.
- Запустите PuTTY и перейдите в раздел Connection ->SSH ->Tunnels;
- В поле Source port укажите локального порта (в нашем примере это 8888);
- Укажите IP адрес сервера SSH и порт на удаленном хосте, на который нужно выполнить переадресацию: 192.168.31.90:3389
- Выберите Local в качестве Destination и нажмите Add;

- Чтобы не открывать shell удаленного хоста при подключении через туннель, включите опцию Don’t start a shell or command at all в разделе SSH;

- Вернитесь на вкладку Session, укажите имя или IP адрес удаленного SSH хоста и порт подключения (по умолчанию порт 22). Чтобы сохранить настройки подключения, укажите имя сессии в поле Saved Session и нажмите Save;

- Теперь вы можете запустить сохраненный SSH туннель в Putty прямо и панели задач Windows.

Переброс удаленного порта на локальную машину (Remote TCP forwarding)
Есть еще один вариант применения SSH туннеля – remote TCP forwarding. Через SSH туннель вы можете открыть доступ удаленному серверу к локальному порту на вашем компьютере или порту на другом компьютере в вашей локальной сети. Например, вы хотите, чтобы внешний сервер (192.168.1.90) получил доступ к вашему Интранет сайту (не опубликованному в Интернете). Для создания обратного туннеля, используйте такую команду:
ssh -R 8080:internalwebsever:80 [email protected]
Теперь, чтобы на удаленном SSH сервер получить доступ к веб серверу internalwebsever достаточно в браузере набрать адрес http://localhost:8080 .
Во всех версиях Windows можно создать правила перенаправления портов с помощью команды netsh interface portproxy .
С помощью SSH туннелей вы можете строить целые цепочки для форвардинга портов. Включить или отключить SSH туннелирование можно в конфигурационном файле OpenSSH (sshd_config) с помощью директив:
AllowStreamLocalForwarding yes
AllowTcpForwarding remote
PermitTunnel no
Данные опции неприменимы для текущей версии OpenSSH в Windows.
Предыдущая статья Следующая статья