yoyoba
Goto Top

Sicherheit Remote und Port

Guten Tag erstmal,

ich habe einen FileServer am laufen, der über einen Router (Speedport W 501V) im Internet ist. Um nicht regelmäßig in die Firma fahren zu müssen um am Server arbeiten zu können, habe ich mir eine Remotedesktop-Verbindung eingerichtet am Server, den Port 3389 freigegeben und alles funktioniert auch wunderbar. Nun meine Frage, ich habe den Port bei "Umgeleitete Ports - Öffentlich" und bei "Umgeleitete Ports - Private Client" freigegeben, da ich nicht wusste was korrekt ist. Gibt es durch die Portfreigabe oder der Remotedesktopverbindung irgendwelche sicherheitsbedenken?

MfG


Betriebssystem: Windows XP Pro

Content-Key: 146904

Url: https://administrator.de/contentid/146904

Printed on: April 19, 2024 at 10:04 o'clock

Member: Jashugan
Jashugan Jul 14, 2010 at 15:12:41 (UTC)
Goto Top
Hallo Yoyoba,

am Besten du richtest dir eine VPN-Verbindung ein. So kannst du ruhigen Gewissens in die Firma "telefonieren" ;)

Auf die Schnelle habe ich das hier gefunden, was vielleicht deine Frage noch besser beantwortet.

Grüße
Jash
Member: Yoyoba
Yoyoba Jul 14, 2010 at 15:22:27 (UTC)
Goto Top
Könnest du mir vielleicht eine VPN-Verbindung erklären, und was hat es mit dem "telefonieren" auf sich?
Ist es sicherer? Ist es kostenlos?
Member: aqui
aqui Jul 14, 2010, updated at Oct 18, 2012 at 16:42:50 (UTC)
Goto Top
Du hast dann mit dem Port TCP 3389 eine Loch in deine Firewall gebohrt für die Öffentlichkeit und bist damit angreifbar.
RDP selber ist aber mit einem RC-4 Algorythmus verschlüsselt so das du da keine größeren Bedenken haben musst.
Wenn du allerdings ganz auf Nummer sicher gehen willst ist ein VPN die bessere Entscheidung. Am einfachsten realisiert man das mit einem VPN fähigen Router wie z.B. solche von Draytek.
Andere Möglichkeit ist du konfigurierst den Speedport im PPPoE Passthrouh Modus als dummes DSL Modem und nutzt eine freie Firewall Lösung wie M0n0wall oder Pfsense davor die auch VPN fähig sind.
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Oder...wenn dich ein separater Client nicht stört nimmst du den Klassiker OpenVPN:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Member: 2hard4you
2hard4you Jul 14, 2010 at 15:27:56 (UTC)
Goto Top
Zitat von @Yoyoba:
Könnest du mir vielleicht eine VPN-Verbindung erklären, und was hat es mit dem "telefonieren" auf sich?
Ist es sicherer? Ist es kostenlos?

Moin,


tipp doch mal rechts oben, bei Suche VPN ein, und such Dir die passende Anleitung aus...

Danke & Gruß

24
Member: mrtux
mrtux Jul 14, 2010 at 15:29:57 (UTC)
Goto Top
Hi !

Oder einen Router, der mit einer alternativen- (VPN-tauglichen) Firmware ausgestattet werden kann wie z.B. den WRT54GL von Linksys. Alle Geräte mit der Bezeichnung "Speedport" sind Haushalts-Geräte und haben eigentlich nichts in einer Firma verloren...

mrtux
Member: Yoyoba
Yoyoba Jul 14, 2010 at 15:35:35 (UTC)
Goto Top
Ok danke für die Antworten, also in deinem Beitrag steht praktisch das RD eig. recht sicher ist richtig?

Ok wenn ich PPPoE aktiviere, eröffne ich praktisch ein öffentliches Netzwerk auf das ich von überall drauf zugreifen kann und somit ist die Firewall des Routers deaktiviert und ich muss mir eine neue besorgen? Ich wollte, wenn möglich dies alles kostenfrei machen und auf keinen Fall irgendwelche legalitäten fabrizieren.


MfG
Member: aqui
aqui Jul 14, 2010, updated at Oct 18, 2012 at 16:42:50 (UTC)
Goto Top
@Yoyoba
Du hast netztechnisch nicht wirklich den Durchblick, oder ?? Vielleicht solltest du erstmal lesen was PPPoE ist und was eine NAT Firewall ist. Wikipedia ist dein Freund !! Beides hat nichts miteinander zu tun !!
RD als Protokoll in sich ist schon sicher, auch wenn eine RC-4 Verschlüsselung nicht besonders stark ist. Wie immer kommt es hier auf ein starkes Passwort an mit möglichst vielen kryptischen Stellen.
Den Namen deiner Freundin oder Katze bekommt man im Handumdrehen mit Brute Force raus.
DU bzw. "Faktor Mensch" bist also bei RDP die Schwachstelle, nicht das Protokoll selber !!

Unabhängig davon ist dann der Port TCP 3389 den RDP als Transportvehikel im IP nutzt. Damit der passieren kann musst du ein Loch von außen in deine NAT Firewall am Speedport bohren was du ja auch schon gemacht hast.
Mal abgesehen davon das der Speedport in sich schon leichte Bauchschmerzen bereitet in puncto Sicherheit bist du mit dem offenen Port TCP 3389 angreifbar.

Fazit: Für den Basteleinsatz im Heimnetz ist das mehr oder weniger machbar, je nachdem wie schützenswert deine Daten sind.
Für ein Firmennetzwerk ist so eine Frickelei ein no go ! Dort nutzt man ein VPN.
VPNs einrichten mit PPTP
Member: Yoyoba
Yoyoba Jul 14, 2010 at 16:13:49 (UTC)
Goto Top
Danke,

ich habe mir das nun angesehen, bleibe ich aber beim gleichen Punkt stehen, richte ich meinen Server als VPN-Server ein muss ich wieder Ports freigeben = weitere Sicherheitslücke oder nicht?
Member: michi1983
michi1983 Jul 14, 2010 at 18:01:44 (UTC)
Goto Top
Hallo,

ich denke es wäre besser, wenn du dich erst mal etwas über VPN informierst. Dann wäre deine Frage nämlich überflüssig.

Bitteschön:
http://de.wikipedia.org/wiki/Virtual_Private_Network

Gruß
Member: aqui
aqui Jul 16, 2010 at 15:11:11 (UTC)
Goto Top
@Yoyoba
Ja klar, wenn du deinen Server hinter der NAT Firewall als VPN Server einrichtest musst du wieder Löcher in die Firewall bohren. Deshalb ist die Empfehlung ja auch das VPN auf dem Router einzurichten.
Dann entfällt das Bohren und du hast eine wasserdichte Lösung !