ssh 터널링을 이용한 원격 데스크탑 접속

Posted by 백창
2015.03.27 18:24 컴퓨터네트워크/etc


 개요


 SSH 터널링을 이용하여, 방화벽을 우회해서 원격 데스크탑에 접속하자!!

(자택근무의 첫 걸음 ㅋㅋ)



 설정


앞선 samba를 외부 네트워크에서 접속하는 것과 같은 방식이다


참고 : http://cy-baek.tistory.com/33


putty 설정에 SSH 터널링에 들어간다.



다음과 같이 터널링 설정을 해준다.


원포트 127.0.0.1:3389

대상    IP:3389



원포트에 적은 IP는 접속시에 사용되는 IP이다.


그리고 원 포트에 127.0.0.1:3389를 하게되면 세션이 이미 사용중이라고 접속이 안된다.


따라서 다른 IP인 127.0.0.2:3389로 설정한다


 실행


실행 창에서 mstsc를 실행


원포트 IP를 적고 원격 접속을 한다.



성공!




이 댓글을 비밀 댓글로

윈도우 원격 접속 포트 변경

Posted by 백창
2014.09.04 23:13 컴퓨터네트워크/etc


 설정


윈도우 실행창에서 regedit (레지스터리 편집기) 실행


다음 경로로 이동


HKEY_LOCAL_MACHINE

> SYSTEM

> CurrentControlSet

> Control

> Terminal Server

> WinStations

> RDP-Tcp

에서 PortNumber에 원하는 포트로 변경


단위를 10진수를 선택해 보기 편하게 해서 변경한다.


변경 후 다음 경로에서도 같은 작업을 반복한다.


HKEY_LOCAL_MACHINE

> SYSTEM

> CurrentControlSet

> Control

> Terminal Server

> Wds

> rdpwd

> Tds

> tcp



재부팅은 필수!


 테스트



이 댓글을 비밀 댓글로

[vyatta] 라우터 기본설정

Posted by 백창
2014.09.03 17:43 컴퓨터네트워크/etc


 라우터 설정


  • 라우터 R1
    • 인터페이스
    • 프로토콜
  • 라우터 R2
    • 인터페이스
    • 프로토콜
  • 라우터 R3
    • 인터페이스
    • 프로토콜
  • 라우터 R4
    • 인터페이스
    • 프로토콜


 설정방법


(라우터 R2의 설정과정으로 vyatta 설정 방법을 배워보자)


 먼저 인터페이스에 대한 설정을 한다.


eth0은 192.0.30.0/24의 네트워크 (이전 포스트 환경도 참고)

eth1은 192.0.40.0/24의 네트워크

eth2는 R1 라우터

eth3는 R3 라우터와 연결되어 있다.


 인터페이스에 대한 설정을 완료하면 eth0과 eth1간의 통신은 문제없이 될 것이다.


 여기서 문제는 만약 R1라우터에 연결된 192.0.20.0/24의 네트워크에 있는 노드와 통신을 하기 원한다면 라우터 R2가 가진 정보만으로는 통신이 불가능하다. 그래서 라우팅 테이블이 필요하다.


그럼 OSPF 프로토콜을 설정해 보자.


그리고 loopback 10.0.0.2/32로 설정해 준다.

이렇게 OSPF 프로토콜을 설정해주면 라우터 R2가 가지지 못한 정보에 대해서는 라우터 R1 또는 라우터 R3로 전달한다.


 테스트



Tags
이 댓글을 비밀 댓글로

가상 네트워크 환경 설계도

Posted by 백창
2014.09.03 17:31 컴퓨터네트워크/etc


 설계도




 Virtual Box 네트워크 설정





Tags
이 댓글을 비밀 댓글로