利用vps实现访问公司内网windows远程桌面

服务端:vps
客户端:windows主机

vps安装、配置、后台运行frp server。

  1. 访问https://github.com/fatedier/frp/releases 获取vps系统对应的frp程序包。
  2. 连接vps,下载对应的程序包。
    ~]# wget https://github.com/fatedier/frp/releases/download/v0.20.0/frp_0.20.0_linux_amd64.tar.gz
  3. 配置frps.ini, 表示frp server端配置文件。
    ~]# vim frps.ini
    [common]
    bind_port = 7000  # vps需要监听的端口,用于和frp 客户端连接。
  4. 启动服务,作为后台运行
    nohup frp/frps -c frp/frps.ini & &> /dev/null

windows安装、配置、开机自启动运行frp client。

  1. 访问https://github.com/fatedier/frp/releases 获取vps系统对应的frp程序包。
  2. 配置frpc.ini, 表示frp server端配置文件。
    [common]
    server_addr = 107.172.67.xx #服务器的IP
    server_port = 7000                #服务器监听的port
    [rdp]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 3389                  # 当用户连接以下 frp server的5200端口时,会被转发到frp client的3389端口。
    remote_port = 5200              # 服务器被连接的端口,在与server建立连接后,server会监听于此端口用于被用户连接。
  3. 写一个bat脚本用于启动frp client.
    编辑一个文件,frp.bat
    @echo off
    start  "C:\Windows\System32\cmd.exe"
    cd C:\Users\Administrator\Desktop\frp_0.20.0_windows_amd64\frp_0.20.0_windows_amd64
    frpc -c frpc.ini
    exit  

    注意: C:\Users\Administrator\Desktop\frp_0.20.0_windows_amd64\frp_0.20.0_windows_amd64 此处目标目录是frpc程序所在的目录

  4. 将其添加至服务。
    C:\Users\Administrator>sc create frp binPath=  C:\Users\Administrator\Desktop\fr
    p.bat start= auto

    注意:binPath= 此处的值是上面frp.bat的绝对路径。

  5. 查看开机自启服务是否有添加的frp服务,运行: msconfig
  6. 重启电脑
  7. 访问远程桌面,(注意不能在本机访问注意端口是remote_port

原文地址:http://blog.51cto.com/sonlich/2126175

时间: 2024-10-02 20:00:23

利用vps实现访问公司内网windows远程桌面的相关文章

Cisco 路由器上配置Easy虚拟专用网(解决员工出差访问公司内网)

博文目录一.Easy 虚拟化专用网需要解决的问题是什么?二.如何在路由器上实现Easy 虚拟专用网?三.配置路由器上实现Easy 虚拟专用网 由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器IPSec 虚拟专用网原理与详细配置:Cisco的ASA防火墙和路由器上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用

使用frp通过ssh访问公司内网机器

https://github.com/fatedier/frp/ github地址(具有中文文档)从Release页面下载安装包本次是使用frp_0.20.0_linux_amd64.tar.gz版本通过SSH访问公司内网服务器1,将frp_0.20.0_linux_amd64.tar.gz解开后的 frps 及 frps.ini 放到具有公网 IP 的机器上. # frps.ini [common] bind_addr=0.0.0.0 //本地IP bind_port = 7000 //绑定本

Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题)

博文大纲:一.在路由器上实现Easy 虚拟专用网需要配置什么?二.配置实例 前言:由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器之IPSec 虚拟专用网:在Cisco的ASA防火墙上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用网的,那么还有一种使用很多的情况,就是出差人员想要访问公司内网的资源呢?由于出

Cisco ASA防火墙之Easy虚拟专用网(解决出差员工访问公司内网的问题)

前言:上一篇博文写了Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题),是基于公司网关设备是路由器的情况下,那么,如果是ASA防火墙的话,又该怎么配置呢?关于理论部分,在前面提到的博文链接中已经写的挺详细了,可以参考那篇博文的理论部分,这里就直接上配置了. 该博文关于虚拟专用网的理论知识点比较少,因为我之前写过好几篇虚拟专用网的博文了,所以关于原理方面不会重复写,若想了解原理,可以参考以下博文(路由器和防火墙的虚拟专用网原理类似,可参考): Cisco路由器之Easy虚拟专用

连接上vpn后能访问公司内网,不能访问外网的问题,win10

公司给了vpn,这样周末有事的话,我在家里也能办公了,挺好的, 但是在连接后,却遇到了问题. 问题:vpn能连上了,可以访问公司的内网了,但是却不能访问外网,查了资料说,大多数都提到要将“在远程网络上使用默认网关”的复选框取消选择, 但是能访问外网了,公司内网又不能访问. 解决方法: 当前状态:连上vpn了,不能访问内网,能访问外网的状态 接着后面的步骤走就ok了 1.查看你连接vpn的 IPv4地址 命令: ipconfig /all 2.查看访问外网的 跃点数 第一行的最后一个数 命令: r

利用SSH端口转发实现远程访问内网主机远程桌面(一) 建立SSH转发

近期家里更换了移动的宽带,拨号后拿到的是10开头的内网IP,就不能像之前一样通过路由器的端口映射实现从外网访问主机的远程桌面.这种情况下可以利用一台具有公网IP的服务器充当中转,利用SSH的隧道转发功能将远程桌面请求转发至内网主机. SSH隧道 SSH 会自动加密和解密所有SSH 客户端与服务端之间的网络数据,除此之外SSH 还能够将其他TCP端口的网络数据通过SSH链接来转发,并且自动提供了相应的加密及解密服务,这一功能也称为“SSH隧道”.SSH隧道分为本地转发.远程转发和动态转发. 本地转

使用Holer远程桌面登录家里电脑和公司内网电脑

1. Holer工具简介 Holer exposes local servers behind NATs and firewalls to the public internet over secure tunnels. Support forwarding message based on TCP protocol. Holer是一个免费开源的内网穿透工具,它可以将局域网服务器代理到公网的内网穿透工具,支持转发基于TCP协议的报文. Holer地址:https://github.com/Wis

【APT】NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网

APT][社工]NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网 前言 城堡总是从内部攻破的.再强大的系统,也得通过人来控制.如果将入侵直接从人这个环节发起,那么再坚固的防线,也都成为摆设. 下面分享一个例子,利用应用仓库,渗透到开发人员的系统中. 应用仓库 应用仓库对于开发人员再熟悉不过了.apt-get,brew,yum,npm ... 无非就是个命令行版的 App Store,方便各种工具以及依赖库的安装. 他们大致原理都差不多.今天讲解的是 NodeJS 应用仓库

火狐打开公司内网不需要输入用户名和密码的方法

我们知道,在用 IE 打开公司内网时,会自动使用 Windows 的用户名和密码登录.而若是用火狐浏览器的话,则每次都要输入一遍用户名和密码,尽管有"记住密码"的功能,但是每次都要点下"确认"也是比较麻烦. 经过一番探索研究,发现只需要更改火狐的两处设置,即可自动登录了.如下: 在地址栏输入 about:config,可以搜索 ntlm 定位,然后修改两处: network.automatic-ntlm-auth.allow-non-fqdn: true netwo