作者主导结构和核心观点,正文部分内容由 AI 协助生成。
前言
你可能会觉得:远程控制电脑而已,直接装个 UU 远程、向日葵之类的软件不就好了,为什么还要专门写一篇文章?
但问题在于:如果你的电脑是 32 位系统,而不是 64 位;或者你所在的网络 NAT 类型不够开放,甚至没有 IPv6,又该怎样尽可能优雅、高效、流畅地远程访问家里的电脑呢?
正式开始
这篇文章分两部分来讲:一部分针对 64 位电脑,配置相对简单;另一部分针对 32 位电脑,操作会稍微复杂一些。
64位
首先,打开家里路由器的 UPnP 功能,然后直接下载 网易UU远程官网_真4K、真免费、真好用。登录账号后即可直接连接,大部分情况下都能走 P2P(点对点连接,也就是控制端和被控端直接建立连接)。
32位
由于 UU 远程仅支持 64 位电脑,这里就得换一种思路了。
我采用的方法会稍微“极客”一些:把家里设备的 RDP 端口映射到公网,也就是借助 STUN。不过,这种方案要求家庭网络的 NAT 类型为 1(Full Cone)。
首先,把家中路由器的 DMZ 主机 设置为家里电脑的 IP 地址。

启用 DMZ 后,所有打到路由器端口上的流量(除路由器自身占用的端口外)都会被转发到这台 DMZ 主机。
换句话说,访问路由器的 3389 端口,本质上就是在访问这台电脑的 3389 端口。
完成这一步后,就可以借助 STUN 协议,把路由器的 3389 端口映射到 ISP 分配给你的公网地址上。
更直白一点说,完成 STUN 后,只要访问 公网 IP:随机端口,就能连到路由器的 3389 端口;而由于前面已经配置了 DMZ,这个请求最终又会被转发到电脑的 3389 端口。
那么,怎样才能比较简单地建立一个 STUN 隧道 呢?
我这里使用的是 MikeWang000000/Natter: Expose your TCP/UDP port behind full-cone NAT to the Internet.。它是一个用 Python 编写的程序。在确认你的网络为 NAT1 后,可以直接使用类似 python natter.py -p 3389 的命令来创建 STUN 隧道。

当你看到类似 WAN > 112.32.39.77:55265 [ OPEN ] 这样的输出时,就说明映射已经成功。此后,只要设备能够接入 互联网,就可以通过这个 公网 IP:端口 访问家里的电脑。
最后,按下 Win + R 打开“运行”,输入 mstsc,就能启动 Windows 自带的远程桌面,开始远程连接。


发现错误或想要改进这篇文章?
在 GitHub 上编辑此页