mitch76
Goto Top

OpenVPN, aber nur für Remote Desktop - Ist das möglich?

Hallo,

ich betreue ein Firmennetzwerk mit einem Windows Server 2003 und ca. 15 Clients. Im Moment verbinden sich alle Personen noch per RDP auf die einzelnen Clients. Damit bin ich nicht zufrieden. Deshalb habe ich mir überlegt, dafür OpenVPN zu nutzen.

DIe Einrichtung stelle ich mir nicht so schwer vor. Das Problem was ich sehe, ist allerdings das alle Clients / Anwender eine IP im Adreßraum des Zielnetzwerkes erhalten. Damit befinden sich diese PCs ja in Firmennetzwerk und können alle Dienste nutzen (sofern nicht gesondert abgesichert). Da ich die HeimPCs der Anwender allerdings nicht kontrollieren kann, ist mir das zu gefährlich, obwohl es im Firmennetzwerk eine Active Directory Domäne gibt.

Kann man OpenVPN z.B. nur auf RDP beschränken?

Desweiteren würde mich interessieren, ob es ein gutes Tool gibt, womit man OpenVPN für die Mitarbeiter zur Einrichtung auf Ihren PCs schon vorbereiten kann, z.B. mit beiliegenden Zertifikaten. Das ein Endanwender wirklich nur ein Programm installieren muss und schon VPN nutzt, ohne etwas zu konfigurieren. So ähnlich wie die Fernwartung bei AVM Fritzboxen z.B.

Oder mache ich das zu kompliziert und es geht viel einfacher?


Gruss,

Mitch76

Content-Key: 95933

Url: https://administrator.de/contentid/95933

Ausgedruckt am: 29.03.2024 um 08:03 Uhr

Mitglied: schleusenBRATZE
schleusenBRATZE 02.09.2008 um 19:45:14 Uhr
Goto Top
Hallo, da alle Ports via VPN getunnelt werden, musst du wahrscheinlich den Zugriff auf dem Server selbst per Firewall beschränken. Also nur den RDP Port für die IP Adressen der VPN Verbindung zulassen und den Rest aus dem Subnet blockieren. Setzt natürlich eine Firewall voraus, die sowas beherrscht (AVG Firewall beherrschte dies in der 7er Version ganz gut).

Ist schon lange her, aber vielleicht kann man ja auch ne art ACL in die OpenVPN config schreiben.
Es gibt auch eine "openvpngui" für windows mit der die user sich connecten und dann brauchen die auch nichts mehr extra einrichten.
wäre ja auch nur der zugriff für den server via vpn ip zugelassen
Mitglied: Arch-Stanton
Arch-Stanton 02.09.2008 um 20:14:29 Uhr
Goto Top
Warum denn keinen anständigen Terminalserver?

Gruß,
Arch Stanton
Mitglied: martin-s
martin-s 02.09.2008 um 21:26:55 Uhr
Goto Top
In Windows Server 2003 ist bereits ein VPN und Routing Server intregiert. Der nennt sich Routing & Ras. Meines Wissens nach kannst du dort auch bestimmte Ports blockieren bzw. freigeben.


Gruß,

Martin Strasser
Mitglied: bigtbigt
bigtbigt 24.09.2008 um 14:27:45 Uhr
Goto Top
Zitat von @Arch-Stanton:
Warum denn keinen anständigen Terminalserver?

Gruß,
Arch Stanton

Wieso man kann doch einen Windows 2003 mit Terminaldiensten verwenden. Wenn er RDP benutzt wird er es wohl auch schon machen, sonst wird es schwierig mit 15 Clients auf dem Server per RDP zu zugreifen.

Ich habe eine ähnliche Konstellation.

Ich habe den IPCop als Firewall zwischen Internet und eigenenm Netz. Dort sind die Addons Zerina, BOT, Advanced Proxy + URL Filter installiert.
Zerina ist der OpenVPN Server. Die Road-Warriors, oder auch feste Clients Verbinden sich mit dem IPCop und durch den BOT lasse ich nur den Port durch. Dann müssen noch die Gruppenrichtlinien von den Usern die auf den Server zugreifen sollen eingeschränkt werden und gut ist.

Wenn alles gut eingerichtet ist wirst du keine Problem bekommen. Wir haben es checken lassen, wegen Datenschutz, und ein OK bekommen.