V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
BeyondBouds
V2EX  ›  宽带症候群

过年期间需要将远程桌面暴露在公网

  •  
  •   BeyondBouds · 2 天前 · 4139 次点击
    我能实现到的安全措施:
    1.暂时修改 win 密码,随机按键盘,然后存到手机里...
    2.开启 NLA
    3.路由器可以通过华硕自带的 ddns 访问,临时开启/关闭端口转发

    还有别的办法防止被人扫吗?
    81 条回复    2026-02-05 14:45:45 +08:00
    supemaomao
        1
    supemaomao  
       2 天前
    有公网的话,建议用 vpn 。
    yiwayhb
        2
    yiwayhb  
       2 天前 via Android
    尽量使用 VPN
    如果实在要开放,改成高位端口号稍微好一点
    PerFectTime
        3
    PerFectTime  
       2 天前
    有条件建一套一层 vpn 吗,实在不行起一个 ss 连回去也是可以的,rdp 的 0day 也多
    opengps
        4
    opengps  
       2 天前
    ip 白名单到某台公网服务器,每次公网的服务器里二次 rdp
    745839
        5
    745839  
       2 天前
    我家里有台 win10 ,补丁及时更新。把默认的 3389 端口改掉,暴露在公网五六年了,目前正常
    wfg
        6
    wfg  
       2 天前 via iPhone   ❤️ 3
    强密码就够了,扫是避免不了的,只要密码强度不差,扫也不会带来什么伤害
    v1
        7
    v1  
       2 天前
    你如果是 ipv6 就放心大胆的直接暴露 rdp ,根本扫不到你。

    你如果是 ipv4 ,那临时开关端口转发是没问题的(我就是 rdp 直接 ipv4 公网,端口改成 22 ,看防火墙压根没有 rdp 扫描,全是 ssh 的脚本小子)
    Foxkeh
        8
    Foxkeh  
       2 天前   ❤️ 1
    网易 UU 远程
    rwecho
        9
    rwecho  
       2 天前 via iPad
    @v1 #7 为什么 ipv6 扫不到?
    MrYELiex
        10
    MrYELiex  
       2 天前
    cloudflare tunnel+零信任了解一下
    Midnight
        11
    Midnight  
       2 天前
    tailscale 了解一下
    tolbkni
        12
    tolbkni  
       2 天前
    建议用 tailscale 之类的异地组网或专门的远程软件,不要直接把远程桌面暴露到公网环境
    guisheng
        13
    guisheng  
       2 天前
    加一项物理操作:设置通电开机自启 + 智能插座吧。
    iomect
        14
    iomect  
       2 天前 via iPhone
    我是高位端口直接开放的
    但是我平时关闭端口 用的时候先用爱快 APP 打开这个端口转发 用完就关
    james2013
        15
    james2013  
       2 天前 via Android
    强密码,加上改端口,足够了
    我曾经用的一台国内 windows 服务器,有公网,用上面的方法,3 年都没有被人破解成功
    javalaw2010
        16
    javalaw2010  
       2 天前
    一定要暴露在公网吗,不能直接使用第三方的远程桌面工具或者使用虚拟组网工具然后通过内网连接吗?
    MYDB
        17
    MYDB  
       2 天前 via iPhone
    代理回家不是更香吗,一个端口访问全部内网,暴力破解代理的端口和密码非常难,一般没人会盗用你的代理
    jwk345
        18
    jwk345  
       2 天前
    直接 chrome remote desktop
    DT27
        19
    DT27  
       2 天前
    直接装个 tailscale
    goodryb
        20
    goodryb  
       2 天前
    @Foxkeh +1 ,免费而且速度不错,也不用开放端口
    helone
        21
    helone  
       2 天前
    @rwecho 因为运营商随机分配给一个家宽用户的 ipv6 地址都比现有 ipv4 多,靠扫描比中彩票的运气都好
    evan1
        22
    evan1  
    PRO
       2 天前
    可以花几十块钱买一个月的云服务器,搭个 wireguard ( VPN )。然后通过云服务器再远程家里的电脑。
    BeautifulSoap
        23
    BeautifulSoap  
       2 天前
    tailscale 组网啊,直接暴公网 ip 想什么呢
    cheshirex
        24
    cheshirex  
       2 天前
    可以按地区给 IP 加白,只允许你所在省其他区域请求全拒绝。再加上高端口和强密码,被爆破进去的概率就很低了。
    gscsnm
        25
    gscsnm  
       2 天前
    tailscale
    向日葵
    网易 uu
    这些都行啊。
    anubu
        26
    anubu  
       2 天前   ❤️ 1
    Windows 主要版本应该比较容易安装 openssh-server 了,可以把 ssh 暴露到公网,禁用密码,仅密钥的话应对扫描基本没有问题。RDP 前连一下 SSH ,算是比较简单的方案了,不依赖其它第三方组件。
    hewitt29
        27
    hewitt29  
       2 天前
    家用的话,ddns ,每天或者半天重启一次拨号,ip 一直变,问题不大
    Cruzz
        28
    Cruzz  
       2 天前
    搞个 vpn ,不会哪怕搭一个 ss 节点也行,别直接暴露,内网的任何东西都不要暴露出去。
    twofox
        29
    twofox  
       2 天前
    可以设置输错密码 5 次,冻结 10 分钟之类的。避免爆破
    libregratis
        30
    libregratis  
       2 天前
    向日葵个人版不是免费的么,装一下看看能不能满足需求
    libregratis
        31
    libregratis  
       2 天前
    突然想起来,还有开源的 rustdesk
    qi1
        32
    qi1  
       1 天前
    @guisheng 这个建议最保险
    KiriGiri
        33
    KiriGiri  
       1 天前
    套一层 vpn ,tailscale ,wireguard ,ss 都可以
    rev1si0n
        34
    rev1si0n  
       1 天前
    都用了华硕路由器了,直接 VPN 啊,我老玩家了,一开始遇到过好多远程访问不上的情况。以至于现在,路由器定时脚本检测是否有网没网自动重启,电信光猫在天翼 APP 启用了远程重启,旁路由上跑 DDNS 脚本,主路由上定时往我自己的公网服务器发 http 请求,局域网里面的 ubuntu 开了 WAKE ON LAN ,电费从来不断。因为这些都是踩过的坑,你要防止电脑关了启动不了,光猫可能有问题,路由器没网了,DDNS 失效了...
    cheng6563
        35
    cheng6563  
       1 天前
    套一层 SSH ,Windows 现在设置里就能直接装好 SSH 服务。
    kuan1
        36
    kuan1  
       1 天前
    tailscale 方案,远程桌面特别卡,中继模式特别卡,不想自建 DERP 。还有其他方案吗,想折腾
    catazshadow
        37
    catazshadow  
       1 天前 via Android
    搭 Open VPN 并不难
    deepbytes
        38
    deepbytes  
       1 天前 via iPhone
    我自己也在用的方案,爽到爆,按需开启,不暴露端口,扫也扫不到:抄作业吧
    https://v2ex.com/t/1183658#reply42
    zyt5876
        39
    zyt5876  
       1 天前
    RDP 直接暴露在公网快一年了。
    强密码+fail2ban ,刚开始还有人暴力破解,现在已经没异常 IP 了
    killgfat
        40
    killgfat  
       1 天前 via Android
    @kuan1 现在 tailscale 支持 peer-relay 了,看看自己的客户端有没有网络条件比较好的,开启中继功能就行了
    SenLief
        41
    SenLief  
       1 天前 via iPhone
    有公网的话直接 ddns 后用 ss 代理回家,tcp 还不容易被 QoS 。
    zyxk
        42
    zyxk  
       1 天前   ❤️ 1
    有那么复杂吗? 之前管理多台 windows 服务器,5 位端口,10 位密码, 十多年也没遇见过问题。
    WhatTheBridgeSay
        43
    WhatTheBridgeSay  
       1 天前
    随即按键盘出来的密码并不随机,不行你用个正经密码管理器呢
    kdwycz
        44
    kdwycz  
       1 天前
    tailscale/zerotier/easytier + 改远程端口 + 强密码
    实在不行装个 todesk 吧
    (虽然我有台 dd 了 windows 的 vps 只是改远程端口 + 强密码,半年多了也没出事)
    Ahy
        45
    Ahy  
       1 天前
    @kdwycz 老哥,国内 tailscale 和 zerotier 哪个好用点,我一直用的 zerotier 但是有时候感觉很不稳定,tailscale 怎么样
    komakashiko
        46
    komakashiko  
       1 天前
    网易 UU 远程
    ysc3839
        47
    ysc3839  
       1 天前 via Android
    暴露 ssh 端口,配置公私钥登录,用 ssh 端口转发连接远程桌面
    cheese
        48
    cheese  
       1 天前
    装个 rdp 2fa 验证软件就行 multiOTPCredentialProvider
    laminux29
        49
    laminux29  
       1 天前
    开个 IP 地区的白名单就筛掉了 99.999% 的扫描与入侵。把你常住地的 IP 段加入白名单就行了。
    ar16
        50
    ar16  
       1 天前
    华硕路由器自带 vpn server 。另外我选择的是路由器开启 ssh ,仅密钥登录,端口转发
    yulgang
        51
    yulgang  
       1 天前
    你都华硕了啊,openvpn 用上啊
    redog
        52
    redog  
       1 天前
    最原始的方法就是临时开启端口,如果觉得还是不安全就还要做 IP 限制,每次登录时改路由或防火墙的配置,只开放当前的 IP 登录到指定端口
    ZeroKong
        53
    ZeroKong  
       1 天前
    UU 、TODESK 、向日葵?这三个不好用吗?
    terrancesiu
        54
    terrancesiu  
       1 天前
    现在来源地址吧,如果没有 vpn 挡住
    dingdangnao
        55
    dingdangnao  
       1 天前
    试了一下 uu 远程 真的还可以😂
    m3mcpy
        56
    m3mcpy  
       1 天前
    zhq566
        57
    zhq566  
       1 天前
    一直是梯子到家使用的
    myderr
        58
    myderr  
       1 天前
    我常年都是暴露在公网的,非标端口,windows 更新及时点,密码使用密码工具生成。
    doraemonki
        59
    doraemonki  
       1 天前
    @v1 只是扫不到而已,随便一个软件或者网站就可能把你 ip 给卖了,一样危险
    ff521
        60
    ff521  
       1 天前
    不建议直接公网暴露 rdp,已经这样中过好几次勒索病毒了
    walkbox
        61
    walkbox  
       1 天前
    @745839 默认的 3389 端口改掉 是指在 win 系统里面改 3389 还是说路由器开其他数字端口转发到 3389 ,或者两者都有? 我没改电脑 3389 路由端口转发
    p1gd0g
        62
    p1gd0g  
       1 天前
    真那么怕就接 cloudflare tunnel 呗
    jadeborner
        63
    jadeborner  
       1 天前
    密码够强就行了,没必要担心这那的
    MIUIOS
        64
    MIUIOS  
       1 天前
    我的建议是用安全认证的远程桌面软件。
    hezhile
        65
    hezhile  
       1 天前
    tailscale or zerotier
    szguan
        66
    szguan  
       1 天前
    cloudflare tunnel 反向代理
    wireguard 组件虚拟局域网
    fstab
        67
    fstab  
       1 天前
    @yiwayhb #2 高位端口并没有什么用,特别是公网 IPv4 的情况下,把 6 万多个端口扫完很快的。
    尽量用 VPN 或者带独立认证的 FRP 才是真的。
    745839
        68
    745839  
       1 天前
    @walkbox #61 win 系统里的,等于是你在内网访问的端口,这个不用改吧,需要先进入了你的内网再进服务器。
    我改的是路由器映射出去的端口,转到到内网的 3389 。再加上强密码。

    如果还有 0day ,早就闹得沸沸扬扬了。
    745839
        69
    745839  
       1 天前
    @ff521 #60 中勒索病毒和把 RDP 暴露在公网没有直接联系哦~
    hi2hi
        70
    hi2hi  
       1 天前
    开一个月的轻量云服务器做中转(组网,转发 rustdesk )
    kdwycz
        71
    kdwycz  
       1 天前
    @Ahy #45 我的体验是 tailscale 更好用,同城联通-联通,联通-电信延迟 10ms ,偶尔在外地用宾馆的网会连不上家里电脑。最近找了国内服务器部署了 derp 中转,应该能解决这个问题
    commoccoom
        72
    commoccoom  
       1 天前
    用的 frp 的 stcp 模式远程到公司电脑上,3 年了,没什么问题
    ilili
        73
    ilili  
       21 小时 3 分钟前 via Android
    我把 rustdesk 端口映射到公网了(低位端口),两年多了没发现问题
    PublicDNS
        74
    PublicDNS  
       20 小时 39 分钟前
    肯定要套 VPN 啊
    wanghanthu
        75
    wanghanthu  
       17 小时 56 分钟前
    套 VPN 啊,再不济也要用 guacamole 走 https 访问,开启两步认证
    Cambrian07
        76
    Cambrian07  
       17 小时 16 分钟前
    tailscale ,zerotier 可以试一试,最不济,frp 用 stcp 模式。
    hackroad
        77
    hackroad  
       14 小时 38 分钟前
    @opengps 这不是掩耳盗铃?? 两边都是公网
    opengps
        78
    opengps  
       8 小时 28 分钟前
    @hackroad #77 事实上,黑透了两层才能黑到核心资产,安全效果很好,我在用 ts 之前就用的这个办法
    doudouisamomo
        79
    doudouisamomo  
       4 小时 32 分钟前
    @fstab 怎么看有没有被扫到呀。。我开了 6 年了。。。也不知道有没有被黑。。
    fstab
        80
    fstab  
       3 小时 23 分钟前
    @doudouisamomo #79
    IPv4 公网,有端口如果暴露,就当被扫吧,没有被扫的情况几乎为 0 。
    排查也很简单,就是看日志,不管是 ssh 还是 http 都有日志吧。
    doudouisamomo
        81
    doudouisamomo  
       2 小时 40 分钟前
    @fstab 我是小白。。然后我是 windows 的 3389 ,看日志也看不出来有没有被进入过。。前置是路由器,我也看不出来
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   4419 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 42ms · UTC 09:26 · PVG 17:26 · LAX 01:26 · JFK 04:26
    ♥ Do have faith in what you're doing.