利用Azure作為遠程 往外面的服務器
端口要打開,management的端口,防火牆端口,安裝bitserver,要連的電腦裝bitClient,配置s2c
遠程桌面
遠程桌面采用的是一種類似TELNET的技術,他是從TELNET協議發展而來的。通俗的講他就是圖形化的TELNET.(他是一種C/S模式,客戶機可以通過TELNET登錄到高配置的服務器上,在服務器上運行程序)。
遠程桌面很多用戶都認為是從WIN2000 SERVER才開始引入的,實際上我們可以在WIN98甚至是DOS中看到他的身影。微軟操作系統發展至今只有以下三個操作系統可以使用遠程桌面功能,他們是WINDOWS 2000SERVER,WINDOWS XP和WINDOWS 2003。
遠程連接接必須條件:
-
作為遠程桌面的服務器端(也就是你打算控制的電腦)
-
作為遠程桌面的客戶端(也就是你打算用來控制服務器端的電腦)
-
連接
-
其它(在默認情況下,微軟遠程桌面連接將會分別在服務端和遠程客戶端使用的端口為3389端口,在設置NAT端口映射時,你可以將內網的3389端口映射在NAT服務器上的6666(也可以是其它沒有被占用的數值)端口中,這樣在遠程客戶端連接6666時就會連接到內網的3389端口)
摘自csdn:http://bbs.csdn.net/topics/330080637
問:兩台沒有獨立IP的機器是怎么建立TCP連接的
TCP,UDP都可以的,不過一般來說,像這種多媒體傳輸,UDP是比較常用的
樓主所說的 “沒有獨立的ip地址” ,我解釋一下,NAT(網絡地址映射)
路由器都有這功能,它把內網機器的 IP:端口, 映射成外網的 IP:端口。
但外網想通過路由訪問內網的機器,路由是不同意的,這就要用到內網穿透,就是樓上各位說的“打洞”
TCP 和 UDP 都可以 打洞的,不過TCP比較麻煩
原文:http://blog.csdn.net/xd1103121507/article/details/7110059
簡言之,SSH更安全!
使用Telnet這個用來訪問遠程計算機的TCP/IP協議以控制你的網絡設備相當於在離開某個建築時大喊你的用戶名和口令。很快會有人進行監聽,並且他們會利用你安全意識的缺乏。傳統的網絡服務程序如:ftp、pop和telnet在本質上都是不安全的,因為它們在網絡上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據。而且,這些服務程序的安全驗證方式也是有其弱點的,就是很容易受到“中間人”(man-in-the-middle)這種方式的攻擊。所謂“中間人”的攻擊方式,就是“中間人”冒充真正的服務器接收你的傳給服務器的數據,然后再冒充你把數據傳給真正的服務器。服務器和你之間的數據傳送被“中間人”一轉手做了手腳之后,就會出現很嚴重的問題。
SSH是替代Telnet和其他遠程控制台管理應用程序的行業標准。SSH命令是加密的並以幾種方式進行保密。
在使用SSH的時候,一個數字證書將認證客戶端(你的工作站)和服務器(你的網絡設備)之間的連接,並加密受保護的口令。SSH1使用RSA加密密鑰,SSH2使用數字簽名算法(DSA)密鑰保護連接和認證。加密算法包括Blowfish,數據加密標准(DES),以及三重DES(3DES)。SSH保護並且有助於防止欺騙,“中間人”攻擊,以及數據包監聽。
通過使用SSH把所有傳輸的數據進行加密,這樣“中間人”這種攻擊方式就不可能實現了,而且也能夠防止DNS和IP欺騙。還有一個額外的好處就是傳輸的數據是經過壓縮的,所以可以加快傳輸的速度。SSH有很多功能,它既可以代替telnet,又可以為ftp、pop、甚至ppp提供一個安全的“通道”。