Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Absicherung von Remote Desktop Verbindungen

Frage Sicherheit Firewall

Mitglied: redline

redline (Level 1) - Jetzt verbinden

15.05.2007, aktualisiert 06.01.2009, 8617 Aufrufe, 8 Kommentare

Absicherungsmöglichkeiten bei Zugriff über Remote Desktop auf den Office-PC von Extern...

Guten Morgen Zusammen,

wir möchten bei uns im Unternehmen den für einige User den Zugriff von zu Hause auf die jeweiligen Office-PCs ermöglichen. Das Ganze soll über die bekannten Remote Desktop Verbindungen realisiert werden.

Derzeit ist der entsprechende Port 3389 aus Sicherheitsgründen gesperrt und würde dann freigeschaltet werden. Wie würdet ihr dann den Zugriff absichern, VPN?
Oder ganz anderes System (Firewall etc.)?

Bin im Bereich VPN nicht gerade ein Experte, bin also für jeden Tipp dankbar. Soweit ich weiß gibt es hier auch die Möglichkeit Software oder Hardware-Lösungen zu nutzen!?

Jetzt schon einmal vielen Dank für eure Kommentare und Hilfen.

greetz

Florian
Mitglied: MarcBecker
15.05.2007 um 08:16 Uhr
Servus,

ich empfehle für solche Situationen eigentlich immer einen IpCop mit Zerina-Plugin (für OpenVPN). Wenn man sich dann per OpenVPN auf dem IpCop eingewählt hat kann man im internen Netzwerk arbeiten als wäre man vor Ort.

Suche dazu mal hier im Forum. Habe hier schonmal die Links gepostet. Tutorials findet man über Google zu Hauf!

Gruß

Marc
Bitte warten ..
Mitglied: cykes
15.05.2007 um 08:44 Uhr
Hi,

ganz klar VPN, niemals ode rnur in absoluten Notfällen (und dann nur für möglichst kurze Zeit)
den Remote Desktop Port direkt freischalten.
Sollte mindestens ein Windows RRAS VPN sein, besser OpenVPN oder ein VPN Router.

Gruß

cykes
Bitte warten ..
Mitglied: redline
15.05.2007 um 09:23 Uhr
Also nach Möglichkeit eine Hardwarebasierte Lösung? Könnt ihr mir auch gute Hersteller oder direkt gute, zuverlässige Produkte hierfür nennen? Cisco, 3Com, Bintec?

Schonmal vielen Dank bis hierher
Bitte warten ..
Mitglied: MarcBecker
15.05.2007 um 09:30 Uhr
Da braucht man, meiner Meinung nach, ein paar mehr Informationen:
1.) Wie ist die derzeitige Anbindung an das Internet und was ist an Hardware vorhanden?
2.) Wieviele User sollen den Zugang erhalten und wieviele werden zu "Stosszeiten" gleichzeitig online sein?

Evtl. ist es ja möglich die bestehnde Struktur komplett so zu belassen und nur einen weitere Server hinzuzufügen, der den IpCop enthält. Dieser Server muss die jeweils anfallende Last schaffen. Bei einem Kunden haben wir einen relativ günstigen Server von Dell hingestellt, da dieser ja nur für das OpenVPN zuständig ist. Eine gute Anbindung des Servers mit OpenVPN an das interne Netzwerk versteht sich von selbst.

Es müssen dann lediglich die OpenVPN-Ports auf diesen Server weitergeleitet werden. Ob und inwiefern eine Portweiterleitung bei euch möglich ist kann ich nicht sagen (siehe Fragen).
Bitte warten ..
Mitglied: redline
15.05.2007 um 10:04 Uhr
Na das ist doch schonmal ne Aussage, hier mehr Infos:

Da wir ein Institut einer Technischen Uni sind, läuft die Anbidung an das Internet über ein Rechenzentrum.

Hausinterne Verkabelung: Gigabit- Strukturierte Verkabelung

Anschluss an das Rechenzentrum erfolgt dann ab dem Gebäudeverteiler über Glasfaser

Mit 25 Tunneln parallel kommen wir aus. Schöner sind 50, mehr müssen es aber auf keinen Fall sein.
Ich denke nicht das mehr als 15 parallel online sein werden, lässt sich derzeit aber noch schwer abschätzen wie stark das Angebot angenommen wird.

Leistungsfähige Server sind ausreichend vorhanden, denke ich. Um das genau zu bestimmen, kannst du mir ja einfach Anforderungen nennen.
Ne Firewall Lösung besteht bislang noch nicht hausintern, daher die Überlegung eine Hardwarelösung mit Firewall und VPN Funktionalitäten anzuschaffen.
Bitte warten ..
Mitglied: cykes
15.05.2007 um 10:09 Uhr
Hi,

wenn Du Interesse hast, kann ich Dir von meinem Kollegen gern mal ein Angebot über eine
zentral verwaltbare Firewall/VPN Lösung in Form einer Appliance erstellen.
Melde Dich dazu mit Deinen Kontaktdaten (Name, Adresse, EMail-Adresse) mal per PM bei mir.

Gruß

cykes
Bitte warten ..
Mitglied: MarcBecker
15.05.2007 um 10:41 Uhr
Servus,

also wenn du ein Angebot möchtest kann ich dir eine Firma empfehlen, die ich immer beauftrage wenn es in solche Größenordnungen geht, Zusammenarbeit funktioniert immer hervor ragend und die wissen, was sie tun. Ich persönlich mache sowas nämlich nur im kleineren Rahmen.

Weiterhin würde ich vorschlagen, die Firewall im Rechenzentrum zu installieren und von dort den Zugang über das vorhandene Netzwerk weiter zu leiten. Aber hier gibt es tausende Möglichkeiten....

Mit ca. 50 Zugängen und 15 Usern die online sind langt ein durchschnittlicher Server für die reine Abwicklung von OpenVPN (würde mal grob ein Dual-Core-Prozessor mit 2,0 abschätzen und ca. 2-4 GB Ram). Wobei das noch überdimensioniert ist, aber so hat man Platz falls das Angebot zu gut angenommen wird.

Gruß

Marc
Bitte warten ..
Mitglied: redline
22.05.2007 um 07:34 Uhr
So also VPN-Gateway der Firmen Cisco, Bintek oder Netgear stehen bislang zur Auswahl.

Danke nochmal für die Hilfen.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Windows Netzwerk
Remote-Desktop Verbindungen von außerhalb der Domäne (4)

Frage von runasservice zum Thema Windows Netzwerk ...

Windows Server
Windows Server 2008 R2 Aero-Design auf Remote Desktop geht nicht (3)

Frage von Motherboard33 zum Thema Windows Server ...

Mac OS X
Problem mit Microsoft Remote Desktop App auf macOS Sierra (10.12) (5)

Frage von lordzwieback zum Thema Mac OS X ...

Windows 10
Raspberry Windows 10, Domäne, Remote Desktop (4)

Frage von opc123 zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...