找回密码
 加入我们
搜索
      
楼主: qp6g3o

[网络] 异地用远程桌面,如何搭建?

[复制链接]
发表于 2024-8-29 18:14 | 显示全部楼层
zerotier使用中,跨省,移动和电信之间。

Ping

(当前)
101 ms
平均 Ping

(24小时)
106 ms
在线时间

(24小时)
98.4%
在线时间

(30天)
99.72%
发表于 2024-8-29 18:18 | 显示全部楼层
有公网IP
1、zerotier/tailscale + rdp
2、zerotier/tailscale + moonlight串流
3、网易的GameViewer串流,基本类似于wireguard+moonlight的中转串流
4、付费的话splashtop体验强于向日葵/todesk
发表于 2024-8-29 18:19 | 显示全部楼层
ptsa 发表于 2024-8-29 10:07
如果自建的话  zerotier  和 tailscale 那个好用点。 有公网ip 电信

都试一下,不同地区不同运营商这两个的成功率不一样
发表于 2024-8-29 18:32 | 显示全部楼层
itteam 发表于 2024-8-29 18:02
你说说就开个端口有多大风险?无非就是偶尔被大规模扫描猜几个弱口令而已,你非要用弱口令吗?就家用那点 ...

其实吧。。确实是如此。。
Linux禁用root远程登录,Windows禁用Administrator账号。
自定义用户名+强密码,肉鸡“嗅”一下,就放弃了。
开了几年真没啥问题,虽然防火墙里天天看到一堆肉鸡,用脚本自动ban呗。。。
自己搭建wireguard或open**也不错,但总要留个口子,让我在wireguard 或open**网络挂的情况下,能远程蹲进内网抢修

PS:zerotier,向日葵,todesk这些第三方隧道/**,反而不敢碰
发表于 2024-8-29 19:28 | 显示全部楼层
itteam 发表于 2024-8-29 18:02
你说说就开个端口有多大风险?无非就是偶尔被大规模扫描猜几个弱口令而已,你非要用弱口令吗?就家用那点 ...

完全不对。
暴露在公网里,无遮拦地面对的风险的数量和在wireguard,zerotier,tailscale里面对的数量不是一个数量级。
就像《三体》里的被宇宙文明清理一样,有些人懒得清理,也有些人会出手。你长期暴露在网络里,碰到会出手的人的可能性不小。
 楼主| 发表于 2024-8-29 22:25 | 显示全部楼层
jlcool 发表于 2024-8-29 18:19
都试一下,不同地区不同运营商这两个的成功率不一样

我这边全是深圳电信
 楼主| 发表于 2024-8-29 22:57 | 显示全部楼层
jlcool 发表于 2024-8-29 18:18
有公网IP
1、zerotier/tailscale + rdp
2、zerotier/tailscale + moonlight串流

splashtop  试了 还不错
发表于 2024-8-30 01:20 | 显示全部楼层
路由器端口映射到3389端口,然后地址填公网IP(或者域名):映射端口,其他和局域网内一样。
发表于 2024-8-30 08:12 | 显示全部楼层
gzpony 发表于 2024-8-29 19:28
完全不对。
暴露在公网里,无遮拦地面对的风险的数量和在wireguard,zerotier,tailscale里面对的数量不 ...

ipv4盲扫有可能暴露,这不是你开不开一两个端口可以决定的,所以我建议是高端口转发到内网3389,ipv6盲扫基本不可能,所以知道你地址的无非是多一个ddns服务器。wireguard这种通用的写入linux内核的工具,代码简洁,漏洞应该被发现的差不多了,反而是zerotier,tailscale这种小众软件,就是某些人的后花园,反正除非万不得已,我不会用这些,ps:ipv6无非暴露给ddns服务器,你用zerotier,tailscale那整个局域网都暴露给它们服务器了。所以我比较同意64楼的,简单应用ddns+端口转发完全够用,还可以套一层wireguard。
发表于 2024-8-30 09:58 | 显示全部楼层
本帖最后由 8owd8wan 于 2024-8-30 10:02 编辑
itteam 发表于 2024-8-30 08:12
ipv4盲扫有可能暴露,这不是你开不开一两个端口可以决定的,所以我建议是高端口转发到内网3389,ipv6盲扫 ...


都是被盲扫,而且端口也是被遍历。
就算我55522->22, 13389->3389这样设定,每天还是被N多肉鸡扫。
扫就扫呗,对于肉鸡来说,用户名未知,密码高复杂度,数学层面上说,破解强度是宇宙级的,爆个100多亿年也未必爆出来。
更何况,爆多了触发防火墙禁IP。

真不懂大家慌什么呢?实在要是担心,买个阿里云或腾讯云机器做堡垒机吧。

PS:反倒是那些备受大家喜欢的第三方隧道和威屁恩服务商,才是最大的安全隐患!就好比说,你信不过自己家的防盗门,却能信得过街上开锁匠帮你把好门?
发表于 2024-8-30 11:02 | 显示全部楼层
找个docker服务器做跳板机也可以
发表于 2024-8-30 11:20 | 显示全部楼层
试了很多方案,纯办公用的话,最后还是觉得ddns+端口转发,用win自带的远程桌面最方便。端口用默认的3389,扫描确实很多,按教程改了端口就没事了。打游戏可能是moonlight+sunshine最方便
发表于 2024-8-30 11:40 | 显示全部楼层
端口映射3389
域名做DNS解析,动态域名的话,就绑定花生壳
发表于 2024-9-20 14:14 | 显示全部楼层
我现在是自建的rustdesk,开源的,可以了解一下。
发表于 2024-9-20 14:33 | 显示全部楼层
ddns 远程桌面也没啥大问题
路由器支持远程管理的话,要远程桌面的话就开下端口映射 不用了就关闭

正常情况 你不是固定IP公网,3389替换下,扫描攻击也没那么离谱
发表于 2024-9-20 14:37 | 显示全部楼层
WireGuard+RDP/VNC不香吗?我有Splashtop无限期会员(买断制转订阅制的时候送的),但自从自己搭好了WireGuard之后就再也没用过Splashtop了。
发表于 2024-9-20 14:51 | 显示全部楼层
[img]wireguard性能最强,备选:zerotier/tailscale,最近新出一个教netbird听说也很叼

办公rdp或rustdesk,我基本用rustdesk

游戏moonlight或parsec。


我的标配wireguard+rustdesk,基本秒连,流畅。

用rustdesk也自部署也可以

[/img]

微信图片_20240920145032.jpg
发表于 2024-9-20 14:55 | 显示全部楼层
我是在nas装了rustdesk端口隐射 域名
发表于 2024-9-20 14:57 | 显示全部楼层
yoyofuture 发表于 2024-8-29 02:33
向日葵远程桌面还不错

向日葵+1
发表于 2024-9-20 14:59 | 显示全部楼层
kanademoment 发表于 2024-8-29 08:54
老哥简单方法都说了,我就补充一下:还要注意路由ip是不是随机分配的,随机分配要改为静态;嫌麻烦就推荐qq ...

腾讯电脑管家+ 手机管家 远程很香  如果下载腾讯能跑到5M  
发表于 2024-9-20 15:00 | 显示全部楼层
网易 GAME VIEWER
发表于 2024-9-20 15:01 | 显示全部楼层
动态域名加RDP,路由开端口转发,密码设置复杂点就行了,或者自编译rustdesk。
发表于 2024-9-20 15:15 | 显示全部楼层
我是一边一台ikuai
发表于 2024-9-21 00:03 | 显示全部楼层
parsec和rustdesk都在用
发表于 2024-9-21 00:27 | 显示全部楼层
最省事的办法就是下载个UU远控,现在免费无广告,会优先直连,其次打洞,最后不行走的还是网易的服务器线路,无比丝滑
发表于 2024-9-21 00:56 来自手机 | 显示全部楼层
mark一下,目前用的是ddns,家里主机挂到域名下
发表于 2024-9-21 03:03 | 显示全部楼层
品种花样还有点多
发表于 2024-10-4 13:54 | 显示全部楼层
家里宽带有公网IP,路由器开DDNS,绑定自己的域名,通过**连接到内网,在RD
发表于 2024-10-4 17:59 | 显示全部楼层
zerotier + anydesk / parsec
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

Archiver|手机版|小黑屋|Chiphell ( 沪ICP备12027953号-5 )沪公网备310112100042806 上海市互联网违法与不良信息举报中心

GMT+8, 2025-4-26 21:32 , Processed in 0.014273 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2007-2024 Chiphell.com All rights reserved.

快速回复 返回顶部 返回列表