Als je dit toch perse wilt, kijk ook even hier:
http://screenshots.portforward.com.
Het idee van portforwarding is heel simpel.
Verkeer komt aan op je router, router kijkt in zijn portforwardingtabel (dat jij hebt ingesteld) waar het naartoe moet, en stuurt het daar naartoe. Kan die inkomend verkeer niet in die tabel vinden, dan "gooit ie het weg".
Wat je moet instellen:
- De poort waarnaar je pc luistert (in jouw geval TCP 3389).
- Het interne ip adres van de pc. Dit adres of vastzetten op je pc zelf of configureren in lan-dhcp op je router.
- De poort waarnaar de router moet luisteren. Meestal is dit hetzelfde als je poort die je pc gebruikt.
Maar aangezien er erg veel aanvallen op deze poort zijn (zie opm. hierboven van didrix en ook de opmerkingen geplaatst in jouw eerdere post (
https://www.security.nl/posting/409037/Remote+Desktop+Verbinding), kan je beter een andere poort nemen. Echte hackers hou je er niet mee tegen maar de meeste scriptkiddies weer wel. Neem niet poort 3390 of een ander vlak naast liggend poort. Maar iets totaal anders, 2000 bijvoorbeeld.
In tabelvorm ziet het op je router er meestal zo uit:
service naam - externe poort - interne poort - tcp/udp - interne ip adres van je pc
RDP......... - 2000......... - 3389......... - tcp.... - 192.168.wat.van.toepassing.is
(
Niet de puntjes meenemen. Die staan er omdat er geen tabel gemaakt kan worden op deze site.)
Let er wel op dat wanneer je de wan-poort aanpast, je in je rdp client deze poort vermelt bij het externe ip adres.
Dus: 11.12.13.14:2000 anders kan je router er nog niets mee.