使用ipv6进行远程桌面3389端口登录

简介: 使用ipv6进行远程桌面3389端口登录

服务器端设置:

打开命令行 输入如下命令

netsh interface portproxy add v6tov4 listenport=3389 connectport=3389


通过

netstat -ano | find "3389"


查看端口映射是否正确 正常应显示如下

TCP 0.0.0.0:33890.0.0.0:0 LISTENING 848

TCP [::]:3389[::]:0 LISTENING 848

UDP 0.0.0.0:3389*:*848

UDP [::]:3389*:*848

说明ipv6上端口3389监听成功


基本原理介绍:

windows中的远程登录服务默认侦听在ipv4的3389端口,

我们只需要打开一个ipv6的端口开始侦听,并把数据转发给ipv4的3389端口即可这也就是命令netsh interface portproxy 的意义

相关文章
|
网络协议
用 ipv6 和端口号发起 http 请求
用 ipv6 和端口号发起 http 请求
|
安全 Linux 网络安全
上手Linux:禁用 root 用户,修改22端口,使用 ssh 登录
本文介绍了在 linux 系统中,如何禁用 root 用户登录,修改默认的 22 端口号,以及设置只能使用 SSH 秘钥登录的方式,从而在一定程度上提高了系统的安全性。
1300 0
|
12月前
|
运维 搜索推荐 Shell
Ansible自动化运维工具之个性化定制SSH连接登录端口(3)
Ansible自动化运维工具之个性化定制SSH连接登录端口(3)
290 0
|
5月前
|
弹性计算 安全 数据安全/隐私保护
远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误解决方案
远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误解决方案
882 0
|
5月前
|
安全 Linux 网络安全
Linux【安全 01】云服务器主机安全加固(修改SSHD端口、禁用登陆失败的IP地址、使用密钥登录)
Linux【安全 01】云服务器主机安全加固(修改SSHD端口、禁用登陆失败的IP地址、使用密钥登录)
272 1
|
Linux 网络安全 开发工具
linux修改ssh的22端口并限制相关IP登录
linux修改ssh的22端口并限制相关IP登录
634 0
|
网络协议 Shell 网络安全
iOS 逆向编程(九 - 1)通过 USB 连接登录 iPhone 以及端口映射
iOS 逆向编程(九 - 1)通过 USB 连接登录 iPhone 以及端口映射
287 0
|
网络协议 NoSQL Redis
Docker端口映射只有Ipv6端口导致Ipv4访问不通
Docker端口映射只有Ipv6端口导致Ipv4访问不通
1590 0
Docker端口映射只有Ipv6端口导致Ipv4访问不通
|
弹性计算 监控 Ubuntu
Ubuntu的SSH安全配置,查看SSH登录日志文件,修改默认端口,UFW配置防火墙,禁止root用户登录,禁用密码登陆,使用RSA私钥登录,使用 Fail2ban 工具,使用两步验证(2FA)
Ubuntu的SSH安全配置,查看SSH登录日志文件,修改默认端口,UFW配置防火墙,禁止root用户登录,禁用密码登陆,使用RSA私钥登录,使用 Fail2ban 工具,使用两步验证(2FA)
2209 0
远程桌面端口修改.bat
远程桌面端口修改.bat
158 0
下一篇
无影云桌面