صفحه 2 از 4 اولیناولین 1 2 3 4 آخرینآخرین
نمایش نتایج: از شماره 16 تا 30 از مجموع 48

موضوع: remote با IP ولید

  
  1. #16
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    خب پس توی تنظیمات دنبال Port Forwarding یا Virtual Server بگردید. (پورت 3389 را forward کنید)
    جناب افظلان ، فرمایش شما درست ، ولی چون به یک کلاینت باید ریموت بشه ، DMZ بهتر نیست؟


    arash3400 سپاسگزاری کرده است.

  2. #17
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    نقل قول نوشته اصلی توسط zamoova نمایش پست ها
    جناب افضلان ، فرمایش شما درست ، ولی چون به یک کلاینت باید ریموت بشه ، DMZ بهتر نیست؟
    درسته با DMZ هم میشه. ولی به نظرم اگر که هدف فقط ریموت باشه port forward راه حل بهتری باشه.
    چون وقتی DMZ باشه، همه چیز بازه (از لحاظ امنیت و . . .) به هر حال فکر کنم با DMZ یکمی راحتر تر میشه به سیستم متصل شد (البته از دید یک هکر)
    ولی اگر که تنظمیات امنیتی روی سیستم کاربر در سطح بالایی باشه DMZ هم خوبه.


    arash3400 سپاسگزاری کرده است.

  3. #18
    نام حقيقي: جوادی

    عضو عادی
    تاریخ عضویت
    Jul 2010
    محل سکونت
    تهران
    نوشته
    374
    سپاسگزاری شده
    52
    سپاسگزاری کرده
    81
    نقل قول نوشته اصلی توسط aliafzalan نمایش پست ها
    درسته با DMZ هم میشه. ولی به نظرم اگر که هدف فقط ریموت باشه port forward راه حل بهتری باشه.
    چون وقتی DMZ باشه، همه چیز بازه (از لحاظ امنیت و . . .) به هر حال فکر کنم با DMZ یکمی راحتر تر میشه به سیستم متصل شد (البته از دید یک هکر)
    ولی اگر که تنظمیات امنیتی روی سیستم کاربر در سطح بالایی باشه DMZ هم خوبه.
    راستی امنیت برای من مهم هست چون این سرور گردش مالی رو انجام می ده
    را ه مطمئن تر را اگر با ذکر جزئایت بفرمایید ممنون میشم.

    نقل قول نوشته اصلی توسط aliafzalan نمایش پست ها
    خب پس توی تنظیمات دنبال Port Forwarding یا Virtual Server بگردید. (پورت 3389 را forward کنید)
    الان من مودم اصلی همراهم نیست
    ولی مود لینکسیس دارم تو قسمت port forwardingدو قسمتExternal Port / Internal Portداره و یه آیپی هم داره
    فکر کنم که آیپی که باید آیپی سرور باشه مگه نه؟
    ولی در 2 قسمت مجزای External Portو Internal Port باید چه وارد کنم؟


    ویرایش توسط moj14mja : 2011-03-29 در ساعت 02:17 PM
    arash3400 سپاسگزاری کرده است.

  4. #19
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    شاید این بحث خارج از بحث باشه ، ولی خواستم در مورد امنیت DMZ و port forwarding توضیحی بدم .

    DMZ نسبت به PF ، امنیت بیشتری داره ،توجه داشته باشیم در بحث DMZ ، فقط یک پورت به سمت شبکه ی DMZ
    باز هست. PF یک راه حل غیر استاندارد هست برای جایی که Inetr LAN Routing ندارند ، توجه داشته باشیم
    Inetr LAN Routing ستون فقرات امنیت در شبکه ی DMZ هست . به عبارتی ، وقتی PF ست میکنیم ، از روتر اصلی
    چندین پورت ،( بسته به تعداد کلاینت هایی که می خواهیم ریموت کنیم .) به سمت شبکه ی داخلی ( چه LAN و چه DMZ )
    باز میشه . ولی در DMZ هر تعداد کلاینت که داشته باشیم ، فقط و فقط یک پورت باز میشه که تمام request ها به سمت روتر
    داخلی در DMZ میرن , از اونجا دلیور می شوند. تصویر زیر :



    که بهترین حالت کاربرد و کانفیگ DMZ هست. همانطور که دیده میشه ، به سمت شبکه DMZ فقط یک
    پورت از فایروال بیرونی باز میشه.


    aliafzalan، EVERAL و moj14mja سپاسگزاری کرده‌اند.

  5. #20
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    نقل قول نوشته اصلی توسط zamoova نمایش پست ها
    شاید این بحث خارج از بحث باشه ، ولی خواستم در مورد امنیت DMZ و port forwarding توضیحی بدم .

    DMZ نسبت به PF ، امنیت بیشتری داره ،توجه داشته باشیم در بحث DMZ ، فقط یک پورت به سمت شبکه ی DMZ
    باز هست. PF یک راه حل غیر استاندارد هست برای جایی که Inetr LAN Routing ندارند ، توجه داشته باشیم
    Inetr LAN Routing ستون فقرات امنیت در شبکه ی DMZ هست . به عبارتی ، وقتی PF ست میکنیم ، از روتر اصلی
    چندین پورت ،( بسته به تعداد کلاینت هایی که می خواهیم ریموت کنیم .) به سمت شبکه ی داخلی ( چه LAN و چه DMZ )
    باز میشه . ولی در DMZ هر تعداد کلاینت که داشته باشیم ، فقط و فقط یک پورت باز میشه که تمام request ها به سمت روتر
    داخلی در DMZ میرن , از اونجا دلیور می شوند. تصویر زیر :



    که بهترین حالت کاربرد و کانفیگ DMZ هست. همانطور که دیده میشه ، به سمت شبکه DMZ فقط یک
    پورت از فایروال بیرونی باز میشه.
    ممنون از توضیحات.
    مطالبتون در مورد مفاهیم DMZ کاملاً درسته البته با در نظر گرفتن شبکه ای با ساختار بالا.
    حالا با توجه به ساختار شبکه و نیازهایی که آقای جوادی دارند شما کدوم راه را پیشنهاد میکنید؟
    (برداشت من اینه که شبکه ساده ای دارند و بدون تقسیم بندی LAN و DMZ و فایروال و . . .، درسته؟)

    استفاده از port forward و فقط باز کردن پورت 3389 ؟
    استفاده از DMZ ؟

    به شخصه port forward را ترجیح میدم. (برای شبکه دوستمون)


    ویرایش توسط aliafzalan : 2011-03-29 در ساعت 03:15 PM
    arash3400 سپاسگزاری کرده است.

  6. #21
    نام حقيقي: ﺣﺎﻣﺪ پیروز

    عضو عادی
    تاریخ عضویت
    Jan 2011
    محل سکونت
    ﻣﺸﻬﺪ
    نوشته
    488
    سپاسگزاری شده
    452
    سپاسگزاری کرده
    954
    نقل قول نوشته اصلی توسط moj14mja نمایش پست ها
    راستی امنیت برای من مهم هست چون این سرور گردش مالی رو انجام می ده
    را ه مطمئن تر را اگر با ذکر جزئایت بفرمایید ممنون میشم.



    الان من مودم اصلی همراهم نیست
    ولی مود لینکسیس دارم تو قسمت port forwardingدو قسمتExternal Port / Internal Portداره و یه آیپی هم داره
    فکر کنم که آیپی که باید آیپی سرور باشه مگه نه؟
    ولی در 2 قسمت مجزای External Portو Internal Port باید چه وارد کنم؟
    روی ویندوزها به طور پیش فرظ پورت مربوط به ریموت دسکتاپ 3389 میباشد ، در قسمتExternal Port / Internal Port تمام فیلدهای مربوط را 3389 تایپ کنید ، ipvalid خود را در قسمت service name وارد کنید و آی پی سیستم مورد نظرتون که میخواد ریموت بشه رو در Server IP Addresss وارد کنید. تمام.
    اگر هم خواستی هر تعداد کلاینتی که میخوای میتونی جدا ریموت روش داشته باشی اونم بحسش جداست.


    arash3400 سپاسگزاری کرده است.

  7. #22
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    حالا با توجه به ساختار شبکه و نیازهایی که آقای جوادی دارند شما کدوم راه را پیشنهاد میکنید؟
    (برداشت من اینه که شبکه ساده ای دارند و بدون تقسیم بندی LAN و DMZ و فایروال و . . .، درسته؟)

    استفاده از port forward و فقط باز کردن پورت 3389 ؟
    استفاده از DMZ ؟
    من DMZ رو پیشنهاد میکنم . توجه کنیم در PF ، حتما پورتی از بیرون باز میشه ولی ذات DMZ
    اینکه در هر request که به سمت مودم میاد ، مودم به سمت ای پی که در DMZ ست شده ، فروارد میشه.


    arash3400 سپاسگزاری کرده است.

  8. #23
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    نقل قول نوشته اصلی توسط zamoova نمایش پست ها
    من DMZ رو پیشنهاد میکنم . توجه کنیم در PF ، حتما پورتی از بیرون باز میشه ولی ذات DMZ
    اینکه در هر request که به سمت مودم میاد ، مودم به سمت ای پی که در DMZ ست شده ، فروارد میشه.
    خب شاید برداشت من از مفهوم DMZ در مودم ها اشتباه باشه.
    من برداشت خودم را مینویسم، هر جا که اشتباه بود شما اصلاح کنید.
    فرض کنیم آدرس مودم :8.8.8.8 باشه و هدف فقط Remote Desktop از طریق اینترنت به یک سرور خاص

    حالا توی port forward: اگر که کسی از توی اینترنت برنامه Remote Desktop ویندوز را باز کنه و آدرس مودم (8.8.8.8) را بزنه، صفحه authentication سرور باز میشه.
    و اگر که مثلا بخواهد با FTP و یا HTTP به سرور وصل بشه نمیتونه.

    توی حالت DMZ: کاربر از توی اینترنت (برای هر ترافیکی) آدرس 8.8.8.8 را میزنه. توی این حالت مودم هر ترافیکی که به سمتش بیاد را به سمت سرور هدایت میکنه، حالا می خواهد RDP باشه، HTTP، FTP، SMTP، Telnet و . . .


    arash3400 سپاسگزاری کرده است.

  9. #24
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    حالا توی port forward: اگر که کسی از توی اینترنت برنامه Remote Desktop ویندوز را باز کنه و آدرس مودم (8.8.8.8) را بزنه، صفحه authentication سرور باز میشه.
    اینجا مشکل داره ، ببینید ، مودم وقتی رو PF ست میشه ، حتما باید به همراه ای پی پورت هم بدی که رو اون پورت فوروارد کنه .
    طبق فرض شما ، اگه کسی 8.8.8.8 رو بزنه ، صفحه یوزر پس باز نمیشه. چون مودم نمی دونه کدوم پورت مد نظر شماست . برای
    HTTP باید بصورت سوکت وارد کنین ، مثلا اگه پورت شما 2000 باشه ، باید بصورت 8.8.8.8:2000 وارد بشه که مودم بدونه کلاینت
    متناظر با پورت 2000 مد نظر شما هست .
    برای ریموت هم باید پورت رو از دیفالت به 2000 ( در این مثال ) تغییر بدین .
    فرضتون در مورد DMZ درسته جناب افضلان .


    arash3400 سپاسگزاری کرده است.

  10. #25
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    متاسفانه من هنوز دقیق متوجه نشدم که چرا شما توی این مسئله DMZ را به Port Forward ترجیح میدید.
    اگه ممکنه بیشتر توضیح بدید.
    به نظر من DMZ و Port Forward مثل هم هستند، با این فرق که توی Port Forward میگیم فقط یک پورت باز باشه به سمت سرور (همون 3389) ولی توی DMZ همه پورتها به سمت سرور باز هستند. (هر چی درخواست بیاد میره به سمت سرور)

    توی خود داکیومنت dlink هم نوشته:

    Adding a client to the DMZ may expose your local network to a variety of security risks, so only use this option as a last resort.

    چرا؟ چون توی DMZ همه چیز به سمت سرور باز هست.



    arash3400 و itpirooz سپاسگزاری کرده‌اند.

  11. #26
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    ببینین جناب افضلان ، در DMZ ، پوتی باز نمیشه. یک مودم رو با DMZ کانفیگ و اسکن کنین. ذات DMZ اینه که
    تمام رکوئست ها رو به سمت هدف می فرسته، البته گفتم ، تا وقتی که Inter LAN Routing نیست ، ضعف امنیتی هست
    اون متن dlink هم مربوط به ریسک هست که منظور اینه DMZ ریسک امنیتیه و باید مدیریت بشه. با تحلیل هایی که داشتیم
    در پست های قبلی ، PF ریسک بیشتری داره .

    چرا؟ چون توی DMZ همه چیز به سمت سرور باز هست.
    خب این مشکل نیست ، در PF هم میتونین همه پکت ها رو به سمت سرور بفرستین ، چراکه هم پورت و هم ای پی رو داریم.
    همانطور که گفتم ، هم PF هم DMZ باید مدیریت بشن .

    به نظر من DMZ و Port Forward مثل هم هستند، با این فرق که توی Port Forward میگیم فقط یک پورت باز باشه به سمت سرور (همون 3389) ولی توی DMZ همه پورتها به سمت سرور باز هستند
    پورت مثل در ورودی هست به شبکه که هر نوع ترافیک رو میشه از اون در رد کرد . این منطق درست نیست ، توجه کنیم ، پورت 2000 روی سرور نیست ، روی مودم هست ،
    هر ترافیکی رو میشه به سمت سرور فرستاد ، برای مثال دستور telnet google.com 80 رو امتحان کنین.

    دعوا شد !!!
    دعوا چرا ؟ زیبایی این سایت به این بحث هاست .


    ویرایش توسط zamoova : 2011-03-29 در ساعت 04:21 PM
    arash3400 و itpirooz سپاسگزاری کرده‌اند.

  12. #27
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    داره بحث قشنگ میشه، مرسی که ادامش دادید
    خب یه سوال.
    Port Forward چه خطری داره که DMZ نداره؟


    arash3400 سپاسگزاری کرده است.

  13. #28
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    Port Forwarding vs DMZ
    A DMZ is far easier to set up than port forwarding but exposes your entire computer to the Internet. Sometimes TCP/IP applications require very specialized IP configurations that are difficult to set up or are not supported by your router. In this case, placing your computer in the DMZ is the only way to get the application working. Placing a computer in the DMZ should be considered ‘temporary’ because your firewall is no longer able to provide any security to it.

    Port forwarding can sometimes be difficult to configure, but provides a relatively safe way of running a server from behind a firewall. Since only a single port (or small series of ports) is exposed to the Internet, the computer is easier to secure. Additionally, port forwarding allows you to run multiple kinds of servers from different computers on your lan. (see above diagram)

    Many broadband routers have special port forwarding configuration screens for standard applications (FTP, WWW, Mail, etc) and special screens for custom applications.

    port forwarding and dmz for home networking


    ویرایش توسط th95 : 2011-03-29 در ساعت 06:18 PM
    SADEGH65، hadializadeh و arash3400 سپاسگزاری کرده‌اند.

  14. #29
    نام حقيقي: جوادی

    عضو عادی
    تاریخ عضویت
    Jul 2010
    محل سکونت
    تهران
    نوشته
    374
    سپاسگزاری شده
    52
    سپاسگزاری کرده
    81
    من که سه چراغم خاموش شد
    الان نمی تونم همه پاسخ ها رو بخونم
    ولی تا آخر امشب همه یه رو می خونم و از توش یه جواب برای سوال اول خودم پیدا می کنم
    پیشاپیش از همتون متشکر


    arash3400 سپاسگزاری کرده است.

  15. #30
    نام حقيقي: رضا

    عضو عادی شناسه تصویری yavar
    تاریخ عضویت
    Sep 2009
    محل سکونت
    زیر آسمون خدا
    نوشته
    1,843
    سپاسگزاری شده
    1401
    سپاسگزاری کرده
    0
    به نظر من هم pf بهتره هم دردسر کمتری داره هم میتونی پورت رو از 3389 به یک پورت دیگه تغییر بدی و فوروارد کنی
    من هرجا آیپی ولید گرفتم و خواستم ریموت کنم با میکروتیک pf کردم تا الان هم خداروشکر مشکلی پیش نیومده :دی


    arash3400 سپاسگزاری کرده است.

صفحه 2 از 4 اولیناولین 1 2 3 4 آخرینآخرین

کلمات کلیدی در جستجوها:

ip ولید

پورت 3389 چیست

ای پی ولید

ریموت دسکتاپ با ای پی ولید

آی پی ولید

باز کردن پورت 3389

کاربرد پورتها در شبکهریموت دسکتاپ با آی پی ولیدIP وليدپورت 3389 چیست؟ریموت با آی پی ولیدتوضیح dmz ريموت كردن با آي پي وليدریموت دسکتاپ با آپی ولیدمراحل remote کردن سرورریموت با آی پیباز کردن پورت ریموت دسکتاپریموت شدن با ای پی ولیدdmz ریموت دسکتاپریموت با ای پیریموت دسکتاپ با IP ولیدipولیدبازکردن پورت ریموت دسکتاپتنظیمات آی پی ولیدآی پی ولید و ریموت با آن

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •