redline
Goto Top

Absicherung von Remote Desktop Verbindungen

Absicherungsmöglichkeiten bei Zugriff über Remote Desktop auf den Office-PC von Extern...

Guten Morgen Zusammen,

wir möchten bei uns im Unternehmen den für einige User den Zugriff von zu Hause auf die jeweiligen Office-PCs ermöglichen. Das Ganze soll über die bekannten Remote Desktop Verbindungen realisiert werden.

Derzeit ist der entsprechende Port 3389 aus Sicherheitsgründen gesperrt und würde dann freigeschaltet werden. Wie würdet ihr dann den Zugriff absichern, VPN?
Oder ganz anderes System (Firewall etc.)?

Bin im Bereich VPN nicht gerade ein Experte, bin also für jeden Tipp dankbar. Soweit ich weiß gibt es hier auch die Möglichkeit Software oder Hardware-Lösungen zu nutzen!?

Jetzt schon einmal vielen Dank für eure Kommentare und Hilfen.

greetz

Florian

Content-Key: 59004

Url: https://administrator.de/contentid/59004

Printed on: April 26, 2024 at 20:04 o'clock

Member: MarcBecker
MarcBecker May 15, 2007 at 06:16:25 (UTC)
Goto Top
Servus,

ich empfehle für solche Situationen eigentlich immer einen IpCop mit Zerina-Plugin (für OpenVPN). Wenn man sich dann per OpenVPN auf dem IpCop eingewählt hat kann man im internen Netzwerk arbeiten als wäre man vor Ort.

Suche dazu mal hier im Forum. Habe hier schonmal die Links gepostet. Tutorials findet man über Google zu Hauf!

Gruß

Marc
Member: cykes
cykes May 15, 2007 at 06:44:33 (UTC)
Goto Top
Hi,

ganz klar VPN, niemals ode rnur in absoluten Notfällen (und dann nur für möglichst kurze Zeit)
den Remote Desktop Port direkt freischalten.
Sollte mindestens ein Windows RRAS VPN sein, besser OpenVPN oder ein VPN Router.

Gruß

cykes
Member: redline
redline May 15, 2007 at 07:23:09 (UTC)
Goto Top
Also nach Möglichkeit eine Hardwarebasierte Lösung? Könnt ihr mir auch gute Hersteller oder direkt gute, zuverlässige Produkte hierfür nennen? Cisco, 3Com, Bintec?

Schonmal vielen Dank bis hierher
Member: MarcBecker
MarcBecker May 15, 2007 at 07:30:30 (UTC)
Goto Top
Da braucht man, meiner Meinung nach, ein paar mehr Informationen:
1.) Wie ist die derzeitige Anbindung an das Internet und was ist an Hardware vorhanden?
2.) Wieviele User sollen den Zugang erhalten und wieviele werden zu "Stosszeiten" gleichzeitig online sein?

Evtl. ist es ja möglich die bestehnde Struktur komplett so zu belassen und nur einen weitere Server hinzuzufügen, der den IpCop enthält. Dieser Server muss die jeweils anfallende Last schaffen. Bei einem Kunden haben wir einen relativ günstigen Server von Dell hingestellt, da dieser ja nur für das OpenVPN zuständig ist. Eine gute Anbindung des Servers mit OpenVPN an das interne Netzwerk versteht sich von selbst.

Es müssen dann lediglich die OpenVPN-Ports auf diesen Server weitergeleitet werden. Ob und inwiefern eine Portweiterleitung bei euch möglich ist kann ich nicht sagen (siehe Fragen).
Member: redline
redline May 15, 2007 at 08:04:15 (UTC)
Goto Top
Na das ist doch schonmal ne Aussage, hier mehr Infos:

Da wir ein Institut einer Technischen Uni sind, läuft die Anbidung an das Internet über ein Rechenzentrum.

Hausinterne Verkabelung: Gigabit- Strukturierte Verkabelung

Anschluss an das Rechenzentrum erfolgt dann ab dem Gebäudeverteiler über Glasfaser

Mit 25 Tunneln parallel kommen wir aus. Schöner sind 50, mehr müssen es aber auf keinen Fall sein.
Ich denke nicht das mehr als 15 parallel online sein werden, lässt sich derzeit aber noch schwer abschätzen wie stark das Angebot angenommen wird.

Leistungsfähige Server sind ausreichend vorhanden, denke ich. Um das genau zu bestimmen, kannst du mir ja einfach Anforderungen nennen.
Ne Firewall Lösung besteht bislang noch nicht hausintern, daher die Überlegung eine Hardwarelösung mit Firewall und VPN Funktionalitäten anzuschaffen.
Member: cykes
cykes May 15, 2007 at 08:09:01 (UTC)
Goto Top
Hi,

wenn Du Interesse hast, kann ich Dir von meinem Kollegen gern mal ein Angebot über eine
zentral verwaltbare Firewall/VPN Lösung in Form einer Appliance erstellen.
Melde Dich dazu mit Deinen Kontaktdaten (Name, Adresse, EMail-Adresse) mal per PM bei mir.

Gruß

cykes
Member: MarcBecker
MarcBecker May 15, 2007 at 08:41:25 (UTC)
Goto Top
Servus,

also wenn du ein Angebot möchtest kann ich dir eine Firma empfehlen, die ich immer beauftrage wenn es in solche Größenordnungen geht, Zusammenarbeit funktioniert immer hervor ragend und die wissen, was sie tun. Ich persönlich mache sowas nämlich nur im kleineren Rahmen.

Weiterhin würde ich vorschlagen, die Firewall im Rechenzentrum zu installieren und von dort den Zugang über das vorhandene Netzwerk weiter zu leiten. Aber hier gibt es tausende Möglichkeiten....

Mit ca. 50 Zugängen und 15 Usern die online sind langt ein durchschnittlicher Server für die reine Abwicklung von OpenVPN (würde mal grob ein Dual-Core-Prozessor mit 2,0 abschätzen und ca. 2-4 GB Ram). Wobei das noch überdimensioniert ist, aber so hat man Platz falls das Angebot zu gut angenommen wird. face-wink

Gruß

Marc
Member: redline
redline May 22, 2007 at 05:34:17 (UTC)
Goto Top
So also VPN-Gateway der Firmen Cisco, Bintek oder Netgear stehen bislang zur Auswahl.

Danke nochmal für die Hilfen.