最近看到很多关于 window 远程方案登录的讨论,所以在此也和大家分享一下之前自己的方案,以供相同条件约束下的朋友参考,也借此机会看看大家是怎么处理的。(叠甲:当前方案是目前的资源和约束下的选择)
在公司访问家里的 Windows 开发机,用来浏览器查阅资料、微信、Typora 笔记、Termius 等。
目前的现状是:
核心诉求是
| 方案 | 访问方式 | 客户端依赖 | 延迟 | 安全性 | 结论 |
|---|---|---|---|---|---|
| 日本服务器 + Guacamole | Web | 无 | 高 | 高 | ⚠️ 可用,但体验一般 |
| FRP + 家庭 Guacamole | Web | 无 | 中 | 高 | ⚠️ 可用,但体验一般 |
| FRP + SSH 隧道 + RDP | RDP | 无 | 低 | 高 | ✅ 最优解 |
| FRP + RDP + multiOTP | RDP | 无 | 低 | 很高 | ⭐ 可叠加 |
| 公益 FRP 内置 TOTP | RDP | 无 | 低 | 高 | ⚠️ 依赖定制 FRP |
公司电脑(自带 SSH 客户端)
│
│ ssh -i key -N -L 13389:WIN:3389
▼
公益 FRP ( TCP 高位端口)
│
▼
PVE · Debian 跳板机
│ · 仅 SSH key
│ · 仅允许访问 Windows:3389
▼
家庭 Windows ( RDP )
❌ Windows 不暴露公网
❌ Debian 不能随意访问内网
❌ 禁止密码登录
❌ 不使用 22 / 3389 等常见端口
✅ Windows 启用 NLA ,使用非管理员账户
✅ 可选叠加 Windows 端 MFA ( multiOTP )
✅ 所有流量必须:FRP → SSH → 指定 RDP
✅ SSH 权限最小化(只做端口转发),通过防火墙锁死出口,只允许访问 Windows 的 3389 ,防止跳板机沦陷后内网被横向渗透。
apt update && apt upgrade -y
apt install -y openssh-server ufw fail2ban curl
为了安全,我们将“管理权限”和“隧道权限”分开。
tunnel:只允许端口转发debian:运维备用账号# tunnel 用户:仅用于建立隧道,无 Shell 权限
adduser tunnel
usermod -aG sudo tunnel
# debian-cc 用户:管理员,用于维护系统
adduser debian
usermod -aG sudo debian
在公司电脑生成密钥对,将公钥上传至 Debian 的 /home/tunnel/.ssh/authorized_keys
ssh-keygen -t ed25519 -f id_frp_ssh
authorized_keys 中强制限制能力:我们需要配置 SSH ,使得公司电脑连接时,只能做端口转发,不能执行命令,且只能转发到家里的 Windows IP 。
restrict,port-forwarding,permitopen="192.168.31.120:3389" ssh-ed25519 AAAA...
这个 key:
编辑 /etc/ssh/sshd_config,修改 SSH 端口为高位端口(防扫描),并禁用密码登录。
Port 53822 # 高位端口
PermitRootLogin no # 禁止 Root
PasswordAuthentication no # 禁止密码
ChallengeResponseAuthentication no
PubkeyAuthentication yes # 只认 Key
AllowUsers tunnel debian # 白名单用户
# 针对管理员:允许 Shell ,禁止转发
Match User debian
PermitTTY yes
AllowTcpForwarding no
# 针对隧道用户:禁止 Shell ,限制转发目标
Match User tunnel
AllowTcpForwarding yes
PermitOpen 192.168.31.120:3389
X11Forwarding no
AllowAgentForwarding no
PermitTTY no
配置完成后重启 SSH 服务:systemctl restart ssh
验证原则只有一条:
跳板机只能访问 Windows ,不能访问任何其他内网。
# 1. 默认策略:拒绝入站,默认允许出站(稍后限制)
ufw default deny incoming
ufw default allow outgoing
# 2. 允许 FRP 流量进出( SSH 端口)
ufw allow 53822/tcp
# 3. 精细化出站规则 (Output Chain)
# 允许 Debian 访问 Windows 的 RDP
ufw allow out to 192.168.31.120 port 3389 proto tcp
# 允许访问网关 (DNS/路由需要)
ufw allow out to 192.168.31.1
# 拒绝访问内网其他所有 IP (防止横向移动)
ufw deny out to 192.168.31.0/24
# 启用防火墙
ufw enable
配置 /etc/fail2ban/jail.local 监控 53822 端口,错误尝试 2 次即封禁 24 小时。因为公网暴露 SSH 必然会被扫描,这是最后一道防线。
[sshd]
enabled = true
port = 53822
maxretry = 2
bantime = 24h
虽然 RDP 不暴露公网,但还是建议对目标 Windows 进行加固:
使用低延迟的国内公益 FRP (如樱花 FRP / Nyat 等),将 Debian 的 SSH 端口暴露出去。
# 切换到 tunnel 用户安装,避免使用 root
su - tunnel
wget https://github.com/fatedier/frp/releases/download/v0.56.0/frp_0.56.0_linux_amd64.tar.gz
# ...解压并移动到 /usr/local/bin/frpc
/etc/frpc.toml)我们**不直接穿透 RDP (3389)**,而是穿透 **SSH (53822)**。
serverAddr = "rdp.example.com" # FRP 服务端地址
serverPort = 7000
user = "your_user_id"
auth.token = "your_token"
[[proxies]]
name = "tunnel_ssh"
type = "tcp"
localIP = "127.0.0.1"
localPort = 53822
remotePort = 53389
创建 /etc/systemd/system/frpc.service 并启动,确保断电重启后自动上线。
在公司电脑上,不需要安装任何软件,只需要一个 SSH 私钥文件(id_frp_ssh)。
打开 PowerShell 或 CMD:
ssh -i id_frp_ssh -N \
-L 13389:192.168.31.120:3389 \
-p 53389 [email protected]
-N: 不执行远程命令(仅转发)。-L 13389:IP:3389: 将本地的 13389 端口映射到家中 Windows 的 3389 。打开 Windows 自带的“远程桌面连接”
mstsc → 127.0.0.1:13389
.exe 或 VPN 客户端。 1
QS0x01 1 天前
|
2
swczxf 1 天前 via iPhone
好复杂,虽然但是,直接用另外的电脑不是最方便么
|
3
ayase46k 1 天前
mark 下了,周末试试
|
4
superBIUBIU 1 天前
uu 远控走起
|
5
shuyuncong OP @superBIUBIU #4 uu 应该在主控端安装软件吧,我们公司不让装这玩意,偷偷的装又怕后期审计到,很麻烦。
|
6
shuyuncong OP @swczxf #2 是的,但是新电脑还没买。这是一个阶段性的解决方案,正好看到了就分享出来了
|
7
QS0x01 1 天前
@swczxf 楼主是武装到牙齿了,里面有些步骤不是必须的。
必须的项目只有: 1. 服务端配置 ssh 仅密钥登录( fail2ban 是为了防密码登录的,所以没有必要) 2. 服务端找个公益 frp 转发 ssh 端口(自己家用没有那么多横向机子可供穿透,不是军工公司电脑不用防止横向) 3. 客户端配置 ssh 连接后自动建立隧道转发 3389 |
8
v2048 1 天前
好复杂,先收藏了备用。这个情况最主要的困难在于公司的限制。
|
9
PandaChan 1 天前
有一点不是很明白,跳板机作用是啥,为啥会沦陷
同 FRP ,路径是 公司 FRPC 连接服务器映射 RDP 端口到本地 - 阿里云服务器 FRPS - WindowsFRPC 端口注册到服务器 |
10
sazima 1 天前
自己写了一个工具
[家 pc(a)] <------wss://websocket-----> 腾讯云服务器 <---wss://websocket----> [公司 pc ( b )] 电脑 B 的本地端口会映射到电脑 A 的一个端口 |
11
simon999 1 天前
mark ,有空试下
|
12
deepbytes 1 天前
老哥这方案跟我的一样啊,就是我用的 FIDO2 物理密钥认证的一个差别,公司电脑 macOS ,alias 命令,一键建立隧道然后 FIDO2 认证后就能 RDP 了,爽歪歪🤩
|
13
Paulownia 1 天前
不懂就问,公司电脑不是访问不了公网么?
|
14
jianyunet 1 天前
|
15
lmmir 1 天前
今天试了 EasyTier 发现这个很牛逼 部署简单 功能强大。
|
16
shuyuncong OP @PandaChan #9 我是为了不在公司启动/安装额外的服务,但是又怕直接暴雷端口比较危险
|
17
shuyuncong OP @deepbytes #12 实不相瞒,就是看到了老哥你的回复,我才想着发出来的
|
18
NiceKlaus 1 天前
牛,很专业
|
19
yyzq007 1 天前
请教下 op, 这样做下来的话, rdp 的 udp 还能通吗, 对 rdp 的整体体验是否有影响?
|
20
shuyuncong OP @yyzq007 #19 我应该是只用到了 tcp ,目前感觉还算流畅,打字不卡顿。
但是比 tailscale 组网后的 RDP 体感上差一些,整体上日常使用(浏览器查阅资料、微信、Typora 笔记、Termius )差别不大。 |
21
PandaChan 1 天前
@shuyuncong 原来如此🫡
|
22
deepbytes 1 天前 via iPhone
@shuyuncong 666 ,我之前也想着发一个帖子,太忙了,不了了之,给你点赞👍
|
23
yangyujun 1 天前
公司整个小主机,直接网线直连,组个局域网,手机整个热点,随便玩,壁纸调成一样的,利用 windows 的任务视图新建个桌面,远程桌面 app 单独占个桌面,公司电脑一个桌面,切换远程直接快捷键切换桌面即可
嫌网速慢,就整个 typec 转 2.5G 网卡,速度飞起,还流畅,文档类的在自己主机写完 copy 到公司,不会产生任何的风险 |
24
xmt328 1 天前
我们这里执行这一步就已经被风控了,别问我怎么知道的
ssh -i key -N -L 13389:WIN:3389 |
25
axiauk 1 天前
好复杂,家里可以装 Apache Guacamole ?公司直接 https 网页直接访问不就好了?
|
26
jpyl0423 1 天前
现在公司没有禁止 wg ,先收藏下
|
27
shuyuncong OP @axiauk #25 之前考虑过这种方案,还是选择了 RDP 的方式
|
28
shuyuncong OP @xmt328 #24 不同公司限制要求不一样,理想状态还是组网比较好
|
29
hailun3202475 1 天前
mark 一下,我现在是直接用 Zerotier 自建 MOON 组的网,有需求对外的服务我就直接反代出去
|
30
liuliancao 1 天前
既然公司限制了 应该是公司对安全比较重视 感觉个人方面还是可以克服的吧 比如用手机啥的 家里和公司分开好点 如果家里要求应急 可以考虑下双系统 公司非要访问家里 宽带换成公网 ipv4 也可以考虑下
|
31
axiauk 1 天前
@shuyuncong Guacamole (HTML5) 因为协议转换和转发,确实增加 60 - 150ms 略带粘滞,还算可以容忍的范围。
|
32
Ackvincent 1 天前
直接蒲公英走起。
|
33
Foxkeh 1 天前
OP 的公司管的比较严格,所以挑战难度高一些了,不过不推荐突破公司管控规定,现在找工作不容易。
公司要是扯这个理由不给 N+1 这不就亏死了 |
34
letmefly 22 小时 31 分钟前
好复杂,同意楼上的意见,如果是为了工作上的事,更亏。
|
35
ResponseBody 20 小时 26 分钟前
好复杂,自己的 PC 和服务器做组网,然后做个高位的端口映射不就好了吗。
|
36
shuyuncong OP @ResponseBody #35 之前想过组网的方式,但这样需要在公司电脑安装组网的软件。目前的这种方式就不需要安装了
|
37
shuyuncong OP @letmefly #34 现在的方案就像买了一台带公网 ip 的 window 云服务器,公司电脑不允许安装代理软件。在开发过程中就比较难受,这样折腾之后就算折中的方案,既没泄露内网资源,也没安装软件,开发效率也提升了
|
38
ResponseBody 19 小时 10 分钟前
@shuyuncong #36 你误会了,我指的是你的公网服务器和你家的 PC 组网,然后公网服务器开一个高端口的映射到你组网的 PC 的 3389 端口,这样的效果是一样的,没必要中间那么多层转发来转发去的。
|
39
ResponseBody 19 小时 8 分钟前
@shuyuncong #36 你的 Windows 是虚拟机也一样。在 Windows 上装个 tailscale ,公网服务器也装个 tailscale ,然后公网服务器配置端口映射到 tailscale 网络上的 Windows 的 IP:3389 就行了。
|
40
shuyuncong OP @ResponseBody #39 我明白老哥的意思了,但是现在已拥有的公网服务器在国外,延迟在 200ms 左右,这样就算使用 RDP 的方式,之前猜测延迟也应该比较大吧。我晚上试试老哥的方案
|
41
awsl2333 16 小时 26 分钟前
|