如何通过本地适配器而不是无线网络来 RDC?

如何通过本地适配器而不是无线网络来 RDC?

我有这两台电脑,都连接到我的家庭无线网络。我经常使用 RDC 从另一台电脑访问其中一台电脑,没有任何问题。我有大型视频文件需要通过 RDC 传输,使用 Wi-Fi 时的无线网络传输非常慢。

我使用 Cat 5 交叉以太网电缆通过以太网端口将两台计算机连接在一起(一台直接插入另一台)。通过此连接,ping当其中一台或两台计算机断开无线网络连接时,它们可以成功互相连接并通过 Windows 资源管理器访问它们之间的共享文件夹。

但是,无论这种断开的无线网络状态如何,RDC 都不会连接。

它显示常见消息:

由于以下原因之一,远程桌面无法连接到远程计算机:

1)未启用服务器的远程访问

2)远程计算机已关闭

3) 远程计算机在网络上不可用

确保远程计算机已打开并连接到网络,并且已启用远程访问。

我首先固定了它们的 LAN IP 地址并将其分配169.254.128.110给一个,将.112最后一个八位字节分配给另一个,并将两者都用于255.255.0.0子网掩码。

之后,我尝试在两台计算机上使用计算机名称和 IP 地址从一台计算机连接到另一台计算机。我还尝试禁用两台计算机上的无线适配器,但我无法确定此级别的配置是否允许从任何一台计算机进行连接。

这是我在想要连接笔记本电脑时通常会做的事情,我用电缆将笔记本电脑连接到其中一个,然后禁用笔记本电脑上的网络适配器,这样就可以通过电缆连接,然后在 PC 上运行 RDC 就完成了!但我不知道 PC 之间出了什么问题。

我还应该检查什么来发现问题或还需要进一步排除什么故障?


我的配置

我有一个我们称之为和家庭网络 的PC1东西。当他们可以通过 WLAN 互相联系时,他们都很乐意通过 RDC 互相连接。PC2Laptop1

当我断开它们与无线网络的连接,并使用相同的交叉线一次连接两个时,它们Laptop1都连接了PC1,反之亦然PC2。但是PC1,它们PC2无法相互连接,但它们可以相互 ping 通。

没有防火墙设备,没有路由器,没有网关,子网掩码相同,分配的静态 IP 来自同一范围,但不同于无线网络 IP 范围。PC1运行PC2的是 Win 7 x86,而笔记本电脑运行的是 Win 8.1 x64。

答案1

排除 RDP 访问故障

笔记:在这种情况下,为了彻底测试,我建议事先禁用两个 Wi-Fi 适配器。您可能还想彻底测试所有这些选项,并确保只使用允许访问所需的选项(如果您可以确定具体设置),因此我将提供“一般”细分以提供帮助。

  1. 分配有效的 IP 地址...子网169.254.X.X范围表明 NIC 尝试通过 DCHP 获取 IP 地址,但无法获取,因此分配了一个自动私有 IP 寻址 (APIPA)。这只是意味着您应该在同一子网上的两台机器的 LAN 端口之间配置静态 IP 地址,因此可能192.168.2.10在一台机器上,然后192.168.2.11在另一台机器上,只给它们一个子网掩码,255.255.255.0并将两个默认网关留空 - 不确认两者是否可以ping相互连接并获得成功的响应。

  2. 已启用远程桌面访问...为了确保在您希望 RDC 进入的计算机上启用远程桌面访问,您需要从管理员提升的命令提示符运行此命令。

    • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
      
  3. 确认 Windows 防火墙是否阻止...要测试以确保 Windows 防火墙没有阻止 TCP 端口 3389 流量,您可以使用管理员提升的命令提示符在两台 Windows 计算机上禁用防火墙,命令如下所列,然后测试是否可以连接。如果可以,则罪魁祸首是 Windows 防火墙。

    • 禁用Windows防火墙命令: advfirewall set allprofiles state off
    • 重新启用Windows防火墙命令: advfirewall set allprofiles state on
  4. 打开 Windows 防火墙以进行 RDC 访问...如果确定 Windows 防火墙阻止了流量,您可以在两台计算机上以管理员权限从提升的命令提示符添加新的 Windows 防火墙规则,并使用以下语法告诉它接受TCP港口3389和网络配置文件192.168.2.0/24中子网上的计算机的连接。我在下面命名了规则,因此如果您转到然后在domainprivatepublic__Allow Inbound RDPwf.msc入境规则,您可以在那里看到设置的设置。

    • netsh advfirewall firewall add rule name="__Allow Inbound RDP" dir=in action=allow protocol=TCP localport=3389 remoteip=192.168.2.0/24 enable=yes profile=domain,private,public
      

    此外,为了配合上述内容#4自定义 Windows 防火墙规则,考虑检查默认入站规则命名远程桌面(TCP-In)规则相同wf.msc,并检查范围选项卡并考虑添加192.168.2.0/24子网范围,然后从范围选项卡,考虑检查那里的所有内容Profiles,但使用设置并测试以查看哪些选项适合您,如果可以的话,哪些选项是最严格的。


其他问题

如果你连接到某台机器的 RDP 会话并收到错误或快速弹出提示您无法继续,因为需要身份验证,然后您可以在管理员提升的命令提示符中运行以下命令来更改SecurityLayer在注册表中设置。在某些情况下,弹出窗口很快且难以看到,因此如果您看到快速弹出窗口但看不到错误详细信息且未建立连接,则可能需要设置此项。

  • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0 /f
    

安全注意事项

听起来您只将这些机器连接到 LAN 到 LAN 端口的本地交叉电缆,因此如果是这种情况,并且您不允许将 TCP 端口 3389 从路由器的 WAN Internet 连接定向到 Wi-Fi 或 LAN 上的这些机器的 IP 地址,那么您可能不必太担心,因为您没有将这些机器连接到有大量人访问的大型网络。因此,如果您信任通过 Wi-Fi 或以太网连接到本地网络的设备,那么如果您没有从网络打开此功能,请不要担心。

如果您确实将这些机器连接到许多人访问的大型网络,并且担心有人在内部运行暴力攻击以获取猜测密码的 RDC 访问权限,那么有几点需要考虑。

  1. 确保笔记本电脑上允许远程桌面访问的本地帐户具有超长且复杂的密码,例如“ Th1s 1s my r3mot3 m@ch1n3!!”,因此只要密码约为 14 个字符或更长,您就可以使其变得神秘但又易于记忆的短语,就像我在那里写的例子一样。
    • 如果有任何内置帐户或其他本地帐户,请确保禁用它们或将其密码更改为超长且神秘的密码,并且如果可能,完全禁止这些帐户的 RDP 访问。
  2. 您还需要确保将本地帐户设置为在身份验证失败的帐户 3-5 次身份验证失败后锁定。阅读Windows 7 – 如何设置密码和帐户锁定策略了解这方面的更多详细信息。

  3. 最后,最好只在需要使用 RDC 访问时启用允许从计算机进行此访问的 Windows 防火墙规则。这样,计算机仅在您希望使用该协议进行访问期间才容易受到攻击。


更多资源

答案2

如果计算机可以互相看到,但您无法通过 RDC 连接,则需要检查目标计算机上的防火墙设置;确保端口3389允许流量通过以便远程桌面成功连接。

相关内容