이 두 대의 컴퓨터가 모두 홈 무선 네트워크에 연결되어 있습니다. 나는 자주 문제없이 다른 하나의 RDC를 사용하여 둘 중 하나에 액세스합니다. RDC를 통해 전송할 대용량 동영상 파일이 있고 Wi-Fi를 사용할 때 무선 네트워크 전송이 매우 느립니다.
저는 Cat 5 크로스 오버 이더넷 케이블을 사용하여 이더넷 포트 (하나는 다른 하나에 직접 연결됨)를 통해 두 컴퓨터를 연결했습니다. 이 연결을 사용하면 둘 ping
중 하나 또는 둘 모두가 무선 네트워크에서 연결이 끊어졌을 때 Windows 탐색기를 통해 서로 성공적으로 공유 폴더에 액세스 할 수 있습니다.
그러나이 연결이 끊긴 무선 네트워크 상태에 관계없이 RDC는 연결되지 않습니다.
일반적인 메시지를 표시합니다.
다음 이유 중 하나로 인해 원격 데스크톱이 원격 컴퓨터에 연결할 수 없습니다.
1) 서버에 대한 원격 액세스가 활성화되지 않았습니다.
2) 원격 컴퓨터가 꺼져 있습니다.
3) 네트워크에서 원격 컴퓨터를 사용할 수 없습니다.
원격 컴퓨터가 켜져 있고 네트워크에 연결되어 있고 원격 액세스가 활성화되어 있는지 확인하십시오.
먼저 LAN IP 주소를 수정하고 169.254.128.110
하나와 .112
마지막 옥텟을 다른 하나에 할당 하고 둘 다 255.255.0.0
서브넷 마스크에 사용 했습니다.
그 후 컴퓨터 이름과 IP 주소를 모두 사용하여 두 컴퓨터에서 하나에서 다른 컴퓨터로 연결을 시도했습니다. 또한 두 컴퓨터 모두에서 무선 어댑터를 비활성화하려고 시도했지만이 수준에서 두 컴퓨터에서 연결을 허용하는 구성을 확인할 수 없습니다.
이것은 랩톱에 연결하고 싶을 때 일반적으로 수행하는 작업입니다. 케이블을 사용하여 랩톱 중 하나에 랩톱을 연결 한 다음 랩톱에서 네트워크 어댑터를 비활성화하여 케이블로만 연결할 수 있고 PC에서 RDC를 실행할 수 있습니다. 완료되었습니다! 그러나 나는 PC 사이에 무엇이 잘못되었는지 모릅니다.
문제를 찾기 위해 또 무엇을 확인해야하나요? 아니면 추가로 해결해야 할 사항은 무엇인가요?
나는 우리가 이름을거야 무슨이 PC1
, PC2
그리고 Laptop1
홈 네트워크입니다. 그들은 모두 WLAN을 통해 서로 연결할 수있을 때 RDC를 통해 서로 행복하게 연결합니다.
나는 같은 크로스 오버 와이어를 사용하여 한 번에 무선 네트워크와 이들의 전선이 최대에서 분리 할 때, Laptop1
모두 연결 PC1
하고 PC2
반대 및 부사장을. 그러나 PC1
및 PC2
각 다른, 그러나, 그들은 서로를 Ping 할 수 연결 실 거예요.
방화벽 어플라이언스, 라우터, 게이트웨이, 동일한 서브넷 마스크 및 할당 된 고정 IP가 같은 범위에서 무선 네트워크 IP 범위와 다릅니다. PC1
그리고 PC2
윈도우 7의 x86를 실행하고 노트북 승 8.1의 x64를 실행 중입니다.
참고 : 이 경우 테스트를 철저히하려면 두 Wi-Fi 어댑터를 미리 비활성화하는 것이 좋습니다. 또한 이러한 모든 옵션을 철저히 테스트하고 특정 설정을 정확히 찾아 낼 수있는 경우 액세스를 허용하는 데 필요한 것만 사용해야 할 수 있으므로 "일반"분석을 통해 도움을 드릴 것입니다.
유효한 IP 주소를 할당 ...169.254.X.X
서브넷 범위는 NIC가 DCHP를 통해 IP 주소를 얻기 위해 시도했지만 하나를 얻을 수없고, 따라서이 할당 된 것을 나타내는 인디케이터 (indicator)이다 자동 개인 IP 주소 지정 (APIPA)가 . 즉, 동일한 서브넷에있는 두 시스템의 LAN 포트 사이에 고정 IP 주소를 구성해야합니다. 따라서 둘 192.168.2.10
중 하나 192.168.2.11
에 대해 서브넷 마스크를 제공 255.255.255.0
하고 두 기본 게이트웨이를 모두 비워 두어야합니다. 둘 다 ping
서로를 확인할 수는 없습니다. 성공의 반응을 얻습니다.
원격 데스크톱 액세스 사용 ... RDC를 사용하려는 컴퓨터에서 원격 데스크톱 액세스를 사용하도록 설정하려면 관리자 권한의 명령 프롬프트에서이 명령을 실행하려고합니다.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
Windows 방화벽이 차단 하는지 확인 ... Windows 방화벽이 TCP 포트 3389 트래픽을 차단하지 않는지 테스트하려면 아래 나열된 명령과 테스트를 통해 관리자 권한 명령 프롬프트를 사용하여 두 Windows 컴퓨터에서 방화벽을 비활성화 할 수 있습니다. 연결할 수 있다면. 그렇다면 범인은 Windows 방화벽입니다.
advfirewall set allprofiles state off
advfirewall set allprofiles state on
RDC 액세스를 위해 Windows 방화벽 열기 ... Windows 방화벽이 트래픽을 차단하는 것으로 확인되면 아래 구문을 사용하여 두 컴퓨터의 관리자 권한 명령 프롬프트에서 새 Windows 방화벽 규칙을 추가하여 TCP 포트 를 수락하도록 지시 할 수 있습니다. 3389 온 개 기계의 연결 192.168.2.0/24
에서 서브넷 domain
, private
그리고 public
네트워크 프로필. 아래 규칙의 이름을 지정 __Allow Inbound RDP
했으므로 Inbound Rules 로 이동하여 wf.msc
살펴보면 여기에서 설정 한 설정을 볼 수 있습니다.
netsh advfirewall firewall add rule name="__Allow Inbound RDP" dir=in action=allow protocol=TCP localport=3389 remoteip=192.168.2.0/24 enable=yes profile=domain,private,public
또한 위의 # 4 사용자 지정 Windows 방화벽 규칙 과 함께 진행 하려면 동일한에서 원격 데스크톱 (TCP-In) 규칙 이라는 기본 인바운드 규칙을 확인하고 범위 탭을 확인 하고 서브넷 범위 추가를 고려 하고 범위 탭에서 , 거기에있는 모든 것을 확인하는 것을 고려 하되 설정을 가지고 플레이하고 가능한 한 가장 제한적인 옵션이 당신에게 적합한 지 테스트하십시오.wf.msc
192.168.2.0/24
Profiles
시스템의 RDP 세션에 연결하고 인증이 필요하기 때문에 진행할 수 없음을 나타내는 오류 또는 빠른 팝업이 표시 되면 관리자 권한 명령 프롬프트에서 아래 명령을 실행 SecurityLayer
하여 레지스트리 의 설정 을 변경할 수 있습니다. 어떤 경우에는 팝업이 빠르고보기 어렵 기 때문에 빠른 팝업이 표시되지만 오류 세부 정보를 볼 수없고 연결이 설정되지 않은 경우이를 설정하는 것이 좋습니다.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0 /f
LAN-to-LAN 포트의 로컬 크로스 오버 케이블에만 이러한 시스템을 연결 한 것처럼 들리므로이 경우 TCP 포트 3389가 라우터의 WAN 인터넷 연결에서 이러한 시스템 중 하나로 연결되는 것을 허용하지 않습니다. Wi-Fi 또는 LAN의 IP 주소를 사용하면 많은 사람들이 액세스하는 대규모 네트워크에 연결되어 있지 않다고 가정 할 때 걱정할 필요가 없습니다. 따라서 Wi-Fi 또는 이더넷을 통해 로컬 네트워크에 연결된 장치를 신뢰한다면 네트워크에서 열지 않아도 걱정하지 마십시오.
이러한 컴퓨터가 많은 사람들이 액세스하는 대규모 네트워크에 연결되어 있고 누군가가 내부적으로 무차별 대입 공격을 실행하여 암호를 추측하여 RDC 액세스 권한을 얻는 데 문제가있는 경우 고려해야 할 몇 가지 사항이 있습니다.
Th1s 1s my r3mot3 m@ch1n3!!
" 와 같은 매우 길고 복잡한 암호가 있는지 확인하여 약 14 자 이상이면 암호로 만들 수 있지만 예제 에서처럼 기억하기 쉬운 구문으로 만들 수 있습니다. 나는 거기에 썼다.
또한 인증에 실패한 계정에 대해 3 ~ 5 번의 인증 실패 후 로컬 계정이 잠기도록 설정되어 있는지 확인해야합니다. 이에 대한 자세한 내용 은 Windows 7 – 암호 및 계정 잠금 정책을 설정하는 방법을 읽어보십시오 .
마지막으로, RDC 액세스를 사용해야 할 때 시스템에서이 액세스를 허용하는 Windows 방화벽 규칙 만 사용하는 것이 가장 좋습니다. 이런 식으로 컴퓨터는 액세스를 위해 프로토콜을 사용하려는 기간 동안에 만 취약합니다.
이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.
침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제
몇 마디 만하겠습니다