Question Quel port dois-je ouvrir pour autoriser le bureau à distance?


Quel (s) port (s) dois-je ouvrir / NAT pour pouvoir utiliser Remote Desktop?


96


origine




Réponses:


Le Bureau à distance nécessite que le port TCP 3389 soit ouvert.

Il est possible de changer le port utilisé par le serveur de terminal (ou le PC auquel on accède), voir cet article du support technique Microsoft: "Comment changer le port d'écoute pour Remote Desktop"


135



Vous pouvez également utiliser un port différent si vous utilisez le transfert de port. Le port privé est le 3389, comme indiqué ci-dessus, à moins que vous ne le changiez, et le port public peut être ce que vous voulez. Le mien est défini sur 10000. Ainsi, lorsque je me connecte à l'aide de Remote Desktop Connection, je dois entrer mycomputer.com:10000. - Joseph


La seule exception à la réponse précédente (3389) concerne l'utilisation de Small Business Server via Remote Web Workplace.

Dans ce cas, le NAT du serveur établit la connexion entre vous et le port de serveur 80 (HTTP) ou 443 (HTTPS), puis vers l'ordinateur interne; donc seulement 80/443 est requis.


7





Si vous ne souhaitez pas utiliser 3389 en externe, ouvrez un autre port en externe, mais pointez-le sur 3389 sur l'adresse IP de la machine sur laquelle vous voulez RDC. Ceci est utile pour le routage de nombreux systèmes avec RDC. C'est également agréable car il ne nécessite aucune modification du registre.


7





En plus d'ouvrir le port 3389 pour UDP et TCP, je devais modifier la règle de pare-feu Windows et définir Edge Traversal pour autoriser. Comme ça:

enter image description here


7





Quels ports dois-je ouvrir pour le bureau distant? Réponse: Aucun.
Ouvrir RDC à Internet est une mauvaise idée. Les scanners de port détectent rapidement un 3389 ouvert et tentent de casser votre ouverture de session. https://www.grc.com/port_3389.htm


2



C'est assez correct, mais ouvrir le port à une adresse IP spécifique n'est pas une mauvaise pratique. OP n'a pas précisé que l'ouverture au grand public était l'intention. - Luke Alderton


Si la sécurité est concernée et que vous possédez un routeur basé sur Linux (par exemple, OpenWrt), n’ajoutez aucune entrée NAT, pour 3389 dans ce cas.

Utilisez votre routeur comme serveur de saut et créez un transfert de port SSH.

  1. Le sshd de votre routeur écoute sur 22 ports le réseau LAN.
  2. il écoute également sur le port A le réseau WAN (le seul exposé), avec uniquement une authentification par clé publique, évitant ainsi toute tentative brutale de mot de passe.
  3. créez une paire de clés publique / privée, placez la clé privée sur vos machines clientes, copiez la clé publique sur votre routeur (dans le fichier allowed_keys)
  4. établissez le tunnel à partir de vos périphériques clients: ssh -p [port A] -L: [port B]: boîte RDP: 3389 root @ router (vous pouvez l'enregistrer dans la configuration SSH ou dans les profils Terminal pour une utilisation ultérieure simplifiée)
  5. connectez RDP à partir de localhost: [port B]

0