Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Windows Remote vs. UltraVNC - plus OpenVPN oder SSH?

Mitglied: Camelidae

Camelidae (Level 1) - Jetzt verbinden

20.01.2010 um 19:08 Uhr, 8476 Aufrufe, 6 Kommentare

Hallo,

Ich habe eine Frage, was das remote-Steuern von PC's angeht. Ich weiß, es hat hier schon einige Threads, aber ich werde irgendwie nicht so richtig schlau draus und würde mich freuen, wenn ich ein paar Meinungen von euch bekommen würde.

Folgendes: Ich habe zwei Laptops mit Windows XP Pro SP2 (sollte nach Möglichkeit auch so bleiben -> "never disturb a running system"). Über einen der beiden wird ein Gerät betrieben. Ziel ist es nun, dieses über das Internet zu steuern. Dabei wird der eine Laptop direkt mit dem Gerät verbunden. Der andere Laptop soll dann zur Fernsteuerung des "SteuerPCs" verwendet werden.
Wo genau nachher dieses Gerät samt Steuer-Laptop steht, ist noch nicht ganz klar. Im besten Fall hinter einem Router mit statischer oder dynamischer IP. Kann aber auch passieren, dass der SteuerPC sich per UMTS-Stick ins Netz einwählen muss.

Momentan ist die Überlegung, ganz normal den Windows Remote Desktop zu verwenden. Allerdings meine ich, dass bei der "alten" Version bei SP2 die Sicherheit nicht so toll ist. Deshalb überlege ich, ob ich einen (Open)VPN-Tunnel drumrum leg (was ich bei der UMTS-Variante sowieso brauchen würde, soweit ich weiß. Da muss ich ja die Verbindung von der zu steuernden Seite aus aufbauen). Ist das denn als Sicherheitsmaßnahme sinnvoll? Oder ein SSH-Tunnel? Oder ist es besser gleich von dem Windows Remote wegzugehen und z.B. UltraVNC zu verwenden, bei welchem man ja per Plugin die Sicherheit hochschrauben kann? Generell ist es nachher so, dass die Daten, die dann irgendwann auch zwischen den Laptops getauscht werden sollen, nicht allzu sicherheitsrelevant sind. Trotzdem ist mir bei alleinigem RDP irgendwie nicht so wirklich wohl... Ich würde gerne ausschließen, dass jemand zum Beispiel per Brute-Force-Attacke Zugriff auf den Laptop bekommt. Man In The Middle-Attacken wären auch weniger schön.

Zu dem UltraVNC - bzw VNC allgemein: Stimmt es, dass es da einige Programme gibt, die von einem WebServer abhängig sind? Das wäre nämlich nicht gut, weil die Verbindung möglichst unabhängig und schnell sein sollte. Das ist ja, soweit ich das so gelesen habe, bei UltraVNC kein Problem?

Wie ist das denn mit der Sicherheit, wenn ich diesen Steuer-Laptop auch per Wake-On-LAN oder per Remote-Steckdosenleiste anschalten will? Kann ich das vor Fremdzugriff schützen?
(Ich hab da irgendwie immer das Arbeiten mit Zertifikaten im Hinterkopf - deshalb auch die Idee mit dem VPN. Nur bei sowas dann wohl eher nicht, wenn ich ja keinen laufenden PC auf der Gegenseite habe?!)

Entschuldigt bitte, wenn das jetzt ein wenig unübersichtlich ist. Ich tu mir etwas schwer, das hier so einfach zu erklären. Ich versuche auf spezifische Rückfragen so gut wie möglich zu antworten.
Sache ist jedenfalls, dass ich einfach nicht so recht weiß, welche Variante sinnvoller ist.

Danke für eure Hilfe schonmal!
Mitglied: aqui
20.01.2010 um 20:30 Uhr
Bei 2 popeligen XP Rechnern und deinem Vorsatz never touch a running sytem warum nimmst du dann nicht das Banal VPN ala:
http://www.wintotal.de/artikel/artikel-2005/40.html
oder gibst einfach auf dem Router stinknormal Port TCP 3389 (RDP) frei auf die lokale Adresse des zu steuernden PCs. DynDNS Account einrichten auf dem Router...fertich !
Wenn du ganz schlau bist machst du noch Port Translation bei RDP um den Port wenigstens etwas vor Internet Script Kiddies zu verscheiern...
Einfacher gehts ja nun wirklich nicht..
Bei VNC bist du NICHT abhängig von Interims Servern. Deine Daten laufen also NICHT über Dritte.
Das passiert bei Programmen wie Teamviewer und Co.
WoL und remote Steckdosenleiste ist bei VPN Zugriff per se immer geschützt sofern du nicht im Suff mal dein VPN Passwort verrätst...
Bitte warten ..
Mitglied: Camelidae
20.01.2010 um 20:51 Uhr
Bei dem Banal-VPN habe ich aber, soweit ich das gesehn habe, keinerlei Authentifizierung der Partner gegeneinander. Was ist dann mit Sachen wie Brute-Force?
Und zum Thema popelige XP-Rechner. Tut mir ja leid, dass das nur Laptops sind, aber an dem einen hängt nachher ein Gerät dran, das nicht ganz so popelig ist und das ich gern sicher wüsste...
Eben deshalb hab ich ja auch gefragt. Wenn ich da jetzt nur 2 Rechner hätte, bei denen mir das egal wär, weil eh nichts wichtiges drauf ist, dann wär das ja auch ok. Ist aber halt nicht so.
Und der Vorsatz kommt leider nicht von mir, sondern ist eine Randbedingung, die ich halt habe. An der kann ich vermutlich nicht viel drehen. Sonst hätte ich nämlich längst SP3 und die neue RDP-Version drauf.

Dass ich für RDP Port 3389 freigeben muss, eine Portweiterleitung mache und bei dynamischer IP-Adresse des Routers einen DynDNS-Account brauche, das ist mir schon klar. Das war nicht die Frage. Ich wollte wie gesagt einfach Meinungen haben, was aus sicherheitstechnischen Gründen sinnvoll ist.

Danke mit dem VNC. Da war ich mir nicht sicher. Dachte, ich hätte vorhin hier irgendwo was anderes gelesen, finde es aber gerade nicht mehr.
Was die Geschwindigkeit angeht ist RDP überlegen, oder?
Bitte warten ..
Mitglied: aqui
20.01.2010 um 21:19 Uhr
Was meinst du denn wofür im WinTotal Tutorial die User und Passwörter eingerichtet werden... ??? Wenn du nur ansatzweise das Tutorial einmal gelesen hättest und vielleicht noch einmal kurz Grundlagen zum PPTP Protokoll gelesen hättest:
http://de.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
hättest du diese Frage nicht stellen müssen !! Brute Force ist überflüssig bei Wahl eines genügend langen (und intelligenten) Passworts !!

Deine Argumentation ist auch mehr oder weniger naiv, sorry. Wenn das geheimnisvolle angeschlossenen Gerät die Wichtigkeit hat, die du selber forderst ist es doch vollkommen obsolet sich noch über RDP, VNC und sowas zu unterhalten...
Da heisst der Weg für dich doch ohne wenn und aber VPN !!! Obs nun das obige mit PPTP ist oder IPsec oder OpenVPN spielt dabei keine Rolle !!
Kauf dir einen gescheiten VPN Router von Draytek oder ne Fritzbox, richte da mit 3 Mausklicks ein IPsec VPN ein, Client auf die remoten Rechner und gut ist...
Bitte warten ..
Mitglied: k4p00d
20.01.2010 um 21:47 Uhr
Zitat von aqui:
Da heisst der Weg für dich doch ohne wenn und aber VPN !!! Obs nun das obige mit PPTP ist oder IPsec oder OpenVPN spielt
dabei keine Rolle !!

Also diese Ansicht finde ich ja schon sehr interessant. Vorallem da mittlerweile jeder auch nur ansatzweise Sicherheitsbewusste Administrator seine Einwahlzugänge auf IPsec umgestellt haben dürfte. Ich antworte hierrauf auch wirklich nur weil ich es lustig finde wie versessen du hier in diesem Forum PPTP bewirbst. Egal wo man sonst liest geht die Richtung eher in "zur Not oder Finger weg". Meiner Meinung nach gint es einfach einige Punkte im PPTP Protokoll welche auch durch ein langes Passwort nicht aus der Welt sind. Um nicht haltlose Behauptungen aufzustellen möchte ich nur auf die fehlende Datenintegrität verweisen, sowie dass selbst Microsoft Entwickler mittlerweile zu IPsec raten. Deswegen finde ich es etwas gefährlich hier unbeholfeneren Usern den Eindruck zu vermitteln mit PPTP auf dem aktuellen Stand und sicher zu sein.

Bitte nicht böse auffassen, es fiel mir nur bereits mehrmals auf weshalb ich es mal Ansprechen wollte. Evtl. hab ich es auch nur falsch aufgefasst.

Zu deiner Frage, ich habe selbst ähnliche Konstellationen am laufen. Wenn du wirklich zuverlässigen und sicheren Zugang willst würde ich dir einen Lancom Router und einen VPN Client empfehlen.

Also Router sollte dir ein kleiner 1611+ reichen. Als VPN Client würde ich dir Shrew VPN Client empfehlen. Ist umsonst im Gegensatz zum Lancom Client welcher die selbe Funktion erfüllt. Damit solltest du einen IPsec VPN Zugang einrichten. Dieser ist dann wirklich sehr sicher.
Bitte warten ..
Mitglied: ddjango
20.01.2010 um 22:39 Uhr
moin
wenn du keine lust hast ports freizuschalten versuchs mal mit
1. logmein - https://secure.logmein.com/DE/home.aspx
oder
2. ms teamviewer - https://wa103.teamviewer.com/login.aspx?state=2
mit ultravnc - http://www.uvnc.com/
mit nem bisschen einlesen beide sehr einfach zu bedienen. mein favorit logmein.
by the way, an deiner stelle würde ich dein lappies mal mit sp3 versorgen
gruß dirk
Bitte warten ..
Mitglied: aqui
23.01.2010 um 18:37 Uhr
@k4p00d
Das interpretierst du dann aber falsch denn ich sehe IPsec dort auch eher vorne. Das vermeintlich trügerische Bild ruht eher daher das die meisten VPN Laien hier im Forum mit PPTP zu einem schnelleren Erfolgserlebnis kommen als mit IPsec....
Du hast aber keine vernünftige und logische Erklärung gebracht WARUM PPTP mit entsprechend langen Passwörtern unsicherer sein soll als IPsec. Auch Krypto Analysten sagen öffentlich das PPTP bei vernünftig gewählten Passwörtern (zufällige Buchstaben/Zahlenkombinationen) mit einer Mindestlänge von mindestens 16 Zeichen als sicher gelten.
Wohlgemerkt in der aktuellsten Protokollversion...das ist klar.
Bitte warten ..
Ähnliche Inhalte
Netzwerkgrundlagen
OpenVPN Server vs DMZ
gelöst Frage von chulioNetzwerkgrundlagen2 Kommentare

Liebe administrator.de community ! Die Frage ist ob ich mit meiner Konfiguration einen Fehler begehe, welcher die Sicherheit gefährden ...

Debian

Remote SSH von Raspberry auf freeSSHd unter Windows Server 2008

gelöst Frage von sKrejciDebian7 Kommentare

Hallo! Ich experimentiere seit einiger Zeit mit RaspberryPis herum, und dabei bin ich jetzt auf ein Problem gestoßen, das ...

Linux Netzwerk

OpenVPN, Kein Zugriff ins remote Fritzbox-LAN

gelöst Frage von orcapeLinux Netzwerk2 Kommentare

Hi Kollegen, ich habe auf einer pfSense mehrere OpenVPN-Server am laufen, die, auf der Clientseite unterschiedliche Linksys DD-WRT Router, ...

Batch & Shell

Kurzfrage: SSH compare local with remote Folder

gelöst Frage von certifiedit.netBatch & Shell3 Kommentare

Guten Abend Mit-Admins, kleine, vermutlich Freitagsfrage - wie vergleiche ich ein Verzeichnis xy mit einem Verzeichnis yx auf zwei ...

Neue Wissensbeiträge
Microsoft
ARD-Doku - Das Microsoft Dilemma
Tipp von Knorkator vor 1 StundeMicrosoft2 Kommentare

Hallo zusammen, vor einigen Tagen lief in der ARD u.a. Reportage. Das Youtube Video dazu dürfte länger verfügbar sein. ...

Windows 10

Neue Sicherheitslücke in Windows 10 (Version 1709) durch Google öffentlich geworden

Information von kgborn vor 19 StundenWindows 10

Vor ein paar Tagen haben Googles Sicherheitsforscher vom Projekt Zero eine Sicherheitslücke im Edge-Browser publiziert. Jetzt wurde eine weitere ...

iOS
IOS 11.2.6 verfügbar
Information von sabines vor 1 TagiOS

Mit dem Update soll der Bug behoben werden, bei dem eine bestimmte Zeichenkette IOS zum Absturz gebracht hat.

Sicherheit
Sicherheitsrisiko: Die Krux mit 7-Zip
Information von kgborn vor 1 TagSicherheit8 Kommentare

Bei vielen Anwendern ist das Tool 7-Zip zum Entpacken von Archivdateien im Einsatz. Die Software ist kostenlos und steht ...

Heiß diskutierte Inhalte
Router & Routing
LANCOM VPN CLIENT einrichten
Frage von Finchen961988Router & Routing27 Kommentare

Hallo, ich habe ein Problem und hoffe ihr könnt mir helfen, wir haben einen Kunden der hat einen Speedport ...

Windows Server
AD DS findet Domäne nicht, behebbar?
Frage von schapitzWindows Server25 Kommentare

Guten Tag, ich habe bei einem Kunden ein Problem mit den AD DS. Umgebung ist folgende: Windows Server 2016 ...

LAN, WAN, Wireless
VPN Cisco ASA5505 PaloAlto PA-200
gelöst Frage von YannoschLAN, WAN, Wireless25 Kommentare

Hallo zusammen, ich würde gerne ein Site-to-Site VPN zwischen den beiden Standorten aufbauen. PaloAlto PA200 Internetanschluss Deutsche Telekom GK ...

SAN, NAS, DAS
Qnap TS-453S Pro - Anbindung Active Directory
Frage von JuckieSAN, NAS, DAS13 Kommentare

Hallo zusammen, ich habe hier eine Qnap TS-453S Pro die sich mal so absolut gar nicht in das Active ...