Absicherung von Remote Desktop Verbindungen
Absicherungsmöglichkeiten bei Zugriff über Remote Desktop auf den Office-PC von Extern...
Guten Morgen Zusammen,
wir möchten bei uns im Unternehmen den für einige User den Zugriff von zu Hause auf die jeweiligen Office-PCs ermöglichen. Das Ganze soll über die bekannten Remote Desktop Verbindungen realisiert werden.
Derzeit ist der entsprechende Port 3389 aus Sicherheitsgründen gesperrt und würde dann freigeschaltet werden. Wie würdet ihr dann den Zugriff absichern, VPN?
Oder ganz anderes System (Firewall etc.)?
Bin im Bereich VPN nicht gerade ein Experte, bin also für jeden Tipp dankbar. Soweit ich weiß gibt es hier auch die Möglichkeit Software oder Hardware-Lösungen zu nutzen!?
Jetzt schon einmal vielen Dank für eure Kommentare und Hilfen.
greetz
Florian
Guten Morgen Zusammen,
wir möchten bei uns im Unternehmen den für einige User den Zugriff von zu Hause auf die jeweiligen Office-PCs ermöglichen. Das Ganze soll über die bekannten Remote Desktop Verbindungen realisiert werden.
Derzeit ist der entsprechende Port 3389 aus Sicherheitsgründen gesperrt und würde dann freigeschaltet werden. Wie würdet ihr dann den Zugriff absichern, VPN?
Oder ganz anderes System (Firewall etc.)?
Bin im Bereich VPN nicht gerade ein Experte, bin also für jeden Tipp dankbar. Soweit ich weiß gibt es hier auch die Möglichkeit Software oder Hardware-Lösungen zu nutzen!?
Jetzt schon einmal vielen Dank für eure Kommentare und Hilfen.
greetz
Florian
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 59004
Url: https://administrator.de/forum/absicherung-von-remote-desktop-verbindungen-59004.html
Ausgedruckt am: 23.12.2024 um 03:12 Uhr
8 Kommentare
Neuester Kommentar
Servus,
ich empfehle für solche Situationen eigentlich immer einen IpCop mit Zerina-Plugin (für OpenVPN). Wenn man sich dann per OpenVPN auf dem IpCop eingewählt hat kann man im internen Netzwerk arbeiten als wäre man vor Ort.
Suche dazu mal hier im Forum. Habe hier schonmal die Links gepostet. Tutorials findet man über Google zu Hauf!
Gruß
Marc
ich empfehle für solche Situationen eigentlich immer einen IpCop mit Zerina-Plugin (für OpenVPN). Wenn man sich dann per OpenVPN auf dem IpCop eingewählt hat kann man im internen Netzwerk arbeiten als wäre man vor Ort.
Suche dazu mal hier im Forum. Habe hier schonmal die Links gepostet. Tutorials findet man über Google zu Hauf!
Gruß
Marc
Da braucht man, meiner Meinung nach, ein paar mehr Informationen:
1.) Wie ist die derzeitige Anbindung an das Internet und was ist an Hardware vorhanden?
2.) Wieviele User sollen den Zugang erhalten und wieviele werden zu "Stosszeiten" gleichzeitig online sein?
Evtl. ist es ja möglich die bestehnde Struktur komplett so zu belassen und nur einen weitere Server hinzuzufügen, der den IpCop enthält. Dieser Server muss die jeweils anfallende Last schaffen. Bei einem Kunden haben wir einen relativ günstigen Server von Dell hingestellt, da dieser ja nur für das OpenVPN zuständig ist. Eine gute Anbindung des Servers mit OpenVPN an das interne Netzwerk versteht sich von selbst.
Es müssen dann lediglich die OpenVPN-Ports auf diesen Server weitergeleitet werden. Ob und inwiefern eine Portweiterleitung bei euch möglich ist kann ich nicht sagen (siehe Fragen).
1.) Wie ist die derzeitige Anbindung an das Internet und was ist an Hardware vorhanden?
2.) Wieviele User sollen den Zugang erhalten und wieviele werden zu "Stosszeiten" gleichzeitig online sein?
Evtl. ist es ja möglich die bestehnde Struktur komplett so zu belassen und nur einen weitere Server hinzuzufügen, der den IpCop enthält. Dieser Server muss die jeweils anfallende Last schaffen. Bei einem Kunden haben wir einen relativ günstigen Server von Dell hingestellt, da dieser ja nur für das OpenVPN zuständig ist. Eine gute Anbindung des Servers mit OpenVPN an das interne Netzwerk versteht sich von selbst.
Es müssen dann lediglich die OpenVPN-Ports auf diesen Server weitergeleitet werden. Ob und inwiefern eine Portweiterleitung bei euch möglich ist kann ich nicht sagen (siehe Fragen).
Servus,
also wenn du ein Angebot möchtest kann ich dir eine Firma empfehlen, die ich immer beauftrage wenn es in solche Größenordnungen geht, Zusammenarbeit funktioniert immer hervor ragend und die wissen, was sie tun. Ich persönlich mache sowas nämlich nur im kleineren Rahmen.
Weiterhin würde ich vorschlagen, die Firewall im Rechenzentrum zu installieren und von dort den Zugang über das vorhandene Netzwerk weiter zu leiten. Aber hier gibt es tausende Möglichkeiten....
Mit ca. 50 Zugängen und 15 Usern die online sind langt ein durchschnittlicher Server für die reine Abwicklung von OpenVPN (würde mal grob ein Dual-Core-Prozessor mit 2,0 abschätzen und ca. 2-4 GB Ram). Wobei das noch überdimensioniert ist, aber so hat man Platz falls das Angebot zu gut angenommen wird.
Gruß
Marc
also wenn du ein Angebot möchtest kann ich dir eine Firma empfehlen, die ich immer beauftrage wenn es in solche Größenordnungen geht, Zusammenarbeit funktioniert immer hervor ragend und die wissen, was sie tun. Ich persönlich mache sowas nämlich nur im kleineren Rahmen.
Weiterhin würde ich vorschlagen, die Firewall im Rechenzentrum zu installieren und von dort den Zugang über das vorhandene Netzwerk weiter zu leiten. Aber hier gibt es tausende Möglichkeiten....
Mit ca. 50 Zugängen und 15 Usern die online sind langt ein durchschnittlicher Server für die reine Abwicklung von OpenVPN (würde mal grob ein Dual-Core-Prozessor mit 2,0 abschätzen und ca. 2-4 GB Ram). Wobei das noch überdimensioniert ist, aber so hat man Platz falls das Angebot zu gut angenommen wird.
Gruß
Marc