madonischer
Goto Top

Hetzner Windows Server per pFsense auf vServer absichern, RDP Zugriff sichern

Guten Tag die Damen und Herren

ich habe mir einen dedicated Windows 2016 Server bei Hetzner gemietet. Diesen würde ich gerne entsprechend absichern und den RDP-Zugriff nur per vorgeschalteten VPN erlauben. Aktuell habe ich nur den RDP Port geändert, die Anmeldeversuche beschränkt und ein starkes Passwort gewählt. Dies ist meiner Meinung nach nicht ausreichend oder um wirklich "sicher" zu sein oder?

Bei meinem lokalen Server kein Problem, hier habe ich eine Hardware-pFsense, welche entsprechend konfiguriert ist. Aktuell stehe ich ein wenig auf dem Schlauch, was das Design in Hinblick auf meinen Onlineserver angeht.

Ich habe mir nun zusätzlich bei Hetzner einen vServer (nur eine Netzwerkkarte, ist nicht erweiterbar) gemietet und möchte hier pFsense installiert - 1. Hürde, die Installation klappt nicht wie gewünscht. Ein Ticket beim Support ist schon eröffnet.

Meine Frage nun:

Wird es funktionieren
- wenn ich auf den vServer pFsense laufen habe
- openVPN installiere
- vom vServer dann zum Windowsserver weiterleite
- in der Hetzner Firewall (Windowsserver) alles blocke, bis auf die IP des vServers

Wird das funktionieren? Gibt es einen anderen Lösungsansatz, um den Windows Server abzusichern / Zugriff sicher zu gestalten?

Bin für jeden Input sehr dankbar. Wünsche einen schönen Sonntag.

LG
M

Content-ID: 348065

Url: https://administrator.de/contentid/348065

Ausgedruckt am: 22.11.2024 um 08:11 Uhr

133883
Lösung 133883 03.09.2017 aktualisiert um 10:01:07 Uhr
Goto Top
Der Server hat schon alles dafür an Bord. Einfach die Verbindung nur mit IPSec Tunnel durchlassen
https://blogs.technet.microsoft.com/askpfeplat/2017/07/24/securing-rdp-w ...
Oder das Ding als TS-Gateway konfigurieren und alles SSL verschlüsselt über 443 laufen lassen.
Ansonsten kommt fast jede VPN Lösung in Frage, bei der man dann die externen Ports auf die VPN Clients beschränkt und nach extern nur die VPN Ports offen lässt.

Gruß
runasservice
Lösung runasservice 03.09.2017 aktualisiert um 12:06:51 Uhr
Goto Top
Zitat von @madonischer:

Aktuell habe ich nur den RDP Port geändert, die Anmeldeversuche beschränkt und ein starkes Passwort gewählt. Dies ist meiner Meinung nach >nicht ausreichend oder um wirklich "sicher" zu sein oder?

Mach ich immer als erstes, wenn ich ein dedicated Windows Server in Betrieb nehme. Ergänzend installiere ich ein "FailBan"-Programm, wie z.B RdpGuard. Wenn ich mir die Logfiles ansehe (der letzten 6 Monate), bin ich die einzigste Person, d.h es gibt keine fremde Login-Versuche. Läuft so wie beschrieben auf 4 deticated Windows Server.

Anstelle von RdpGuard kann man auch RDS Knight, BFguard oder RDS-Denfender benutzen, wobei BFguard nicht mehr gepflegt wird.

Mit VPN gehst Du natürlich auf ganz sicher. Ich benutze hier einfach den Shrew Soft VPN Client. Dieser lässt sich auch über die Kommando-Zeile steuern. Ich habe auch schon FritzFernzugang (von AVM) auf einen dedicated Server installiert. War eigentlich ein Provisorium, läuft jedoch bis heute ohne Probleme.

Viel Erfolg......

Nachtrag/Edit - Wenn man vom Teufel spricht:


teufel

Hatte heute einen fremden Login versuch....
Pjordorf
Pjordorf 03.09.2017 um 12:49:07 Uhr
Goto Top
Hallo,

Zitat von @madonischer:
Ich habe mir nun zusätzlich bei Hetzner einen vServer (nur eine Netzwerkkarte, ist nicht erweiterbar) gemietet und möchte hier pFsense installiert - 1. Hürde, die Installation klappt nicht wie gewünscht. Ein Ticket beim Support ist schon eröffnet.
Darf man hier fragen was nicht klappt?
https://forum.pfsense.org/index.php?topic=74891.0

- in der Hetzner Firewall (Windowsserver) alles blocke, bis auf die IP des vServers
Warum machst du dann Stresss mit einer PFSense die nur eine NIC hat?

Gruß,
Peter
madonischer
madonischer 03.09.2017 aktualisiert um 14:02:28 Uhr
Goto Top
@133883: Danke dir, werde ich an meinen Kollegen einmal weitergeben, dass er es sich anschaut.

@runasservice: Auch dir vielen Dank, habe nun vorerst RDS-Defender installiert, scheint das zu machen was es soll.

Gibt es ein Grafisches-Tool (ausser die Ereignisanzeige) mit dem ich auf einen Blick sehe, welcher Account sich wann von welcher IP angemeldet hat? Bin nun die gesamte Ereignisanzeige durchgegangen unter

Applications and Services Logs\Microsoft\Windows\TerminalServices-RemoteConnectionManager

=> Konnte keine ausser meiner/unseren IPs finden, soweit sogut oder?

@Pjordorf: Installation hat (scheinbar) geklappt per Image.

- Dach Server heruntergefahren
- Image entfernt
- Server hochgefahren
- per Hetzner Konsole verbunden
- man sieht pFsense
- kann nun allerdings keine Eingabe machen / es passiert nichts mehr

Ich komme auch nicht über die öffentliche IP des vServers drauf. Auch von meinem Windows Server komme ich per Browser nicht auf die Firewall. Irgendetwas scheint nicht geklappt zu haben. Oder ich stelle mich falsch an / habe den Sinn von pFsense auf einem Hetzner vServer nicht verstanden.

"Warum machst du dann Stresss mit einer PFSense die nur eine NIC hat?"

Nunja.. ich bin ehrlich.. ich dachte mir Folgendes:

-> Ich richte auf dem vServer pFsense ein
-> Richte dort den VPN Zugriff ein
-> Konfiguriere alles so, dass mein Windowsserver nur von dem vServer aus erreichbar ist
=> Von meinen Standorten (Büro, Laptop, Mitarbeiter) verbinden wir uns per VPN auf den vServer
=> Nun bauen wir per RDP eine Verbindung zum Windows Server auf

Eigentlich möchte ich nicht, dass der Windows Server direkt über das Internet erreichbar ist. Der Windows Server und der vServer befinden sich gemäss FAQ im gleichen LAN, somit war mein ursprünglicher Plan den vServer "davor" zu schalten.

Eventuell habe ich hier einen Denk-/Verständnisfehler und verstehe es nicht.

Ist eine solche von mir angedachte Lösung in diesem Szenario nicht möglich? Es kann auch anderst realisiert werden. Ich kann auch auf dem vServer Debian oder ein anderes Betriebssystem installieren. Die vServer haben aber nur eine Netzwerkkarte, was ich auch komisch finde, schliesslich wird auch iPFire zur Installation angeboten, ich komme hier aber auch nicht weiter, da nur eine Karte vorhanden (kann nicht erweitert werden) - was macht das dann für einen Sinn?

Liebe Grüsse an alle und vielen Dank für die Hilfe.

Nachtrag: Den vServer hatte ich ursprünglich gemietet, dass ich hier nginx als Reverse Proxy laufen lassen kann, da auf dem Windows Server ein eigener Webservice läuft. Da wir so oder so den vServer benötigen kam mir die Idee mit pFsense, da man (in meiner bisherigen Vorstellung) beide Fliegen mit einer Klappe schlagen kann.
C.R.S.
C.R.S. 03.09.2017 um 15:25:43 Uhr
Goto Top
Hallo,

Du hast schon das Wichtigste zur RDP-Absicherung getan. Unbedingt aber noch das Administrator-Konto deaktivieren (Kontosperrungsrichtlinie greift darauf nicht), RDP über SSL konfigurieren, und die Windows-Firewall abdichten (oder die "Hetzner-Firewall"? - kenne ich nicht).

Das mit der pfSense geht theoretisch, ist aber umständlich und bringt eigentlich keinen Nutzen ggü. VPN direkt auf dem Server. Idealerweise konfiguriert man den blanken Server als VPN-Client, der sich zu deinem (leichter zu sichernden) Administrationsnetz verbindet. So taucht er als VPN-Server und potenzielles Ziel bei Scannern gar nicht erst auf.
VPN und Hardware-Link natürlich in verschiedenen Firewall-Zonen der Windows-Firewall (öffentlich/privat). Dann machst du den RDP-Port öffentlich zu. Wenn das VPN defekt ist, kannst du ihn über ein Rettungssystem wieder aufmachen (Registry oder GPO-Datei).

Grüße
Richard
runasservice
runasservice 03.09.2017 aktualisiert um 16:41:23 Uhr
Goto Top
Zitat von @madonischer:

Eventuell habe ich hier einen Denk-/Verständnisfehler und verstehe es nicht.


Vielleicht nur der falsche Ansatz?

Ich installiere als erstes die Hyper-V Rolle auf dem dedicated Windows Server. Das eigentliche Produktiv-System läuft als VM an einen "privaten" virtuellen Switch und ist damit nicht mit dem Internet verbunden.

PFsense (wenn gewünscht) wird dann ebenfalls als eigende VM auf dem gleichen Server installert:

https://doc.pfsense.org/index.php/Virtualizing_pfSense_under_Hyper-V

Ohne PFsense wird dann einfach der (geänderte) RDP-Port per Windows NAT durchgereicht.


MfG
runasservice
runasservice 03.09.2017 um 16:39:22 Uhr
Goto Top
Zitat von @c.r.s.:

Das mit der pfSense geht theoretisch, ist aber umständlich und bringt eigentlich keinen Nutzen ggü. VPN direkt auf dem Server. Idealerweise konfiguriert man den blanken Server als VPN-Client, der sich zu deinem (leichter zu sichernden) Administrationsnetz verbindet. So taucht er als VPN-Server und potenzielles Ziel bei Scannern gar nicht erst auf.

Jo, sehe ich genauso face-smile

MfG
Dani
Lösung Dani 03.09.2017 um 17:27:37 Uhr
Goto Top
Moin,
eigentlich reicht aus meiner Sicht eine Kombination von Kollege @133883 und der Hetzner Firewall über den Robot. Somit könntest du sogar die Regel für RDP-zugriff nur temporär erlauben und deine aktuelle IP-Adresse in der Hetzner Firewall hinterlegen, wenn du es brauchst. Den Port zu wechseln kannst du dir damit sparen. face-wink


Gruß,
Dani
madonischer
madonischer 03.09.2017 aktualisiert um 18:32:50 Uhr
Goto Top
Hallo zusammen

vielen Dank für die zahlreichen Antworten. Ich gebe den ganzen Input einmal weiter...

Zwar blicke ich noch nicht ganz durch, aber naja... eventuell habe ich mich auch falsch ausgedrück/das Szenario von Anfang an nicht richtig beschrieben.

Es gibt nur diesen einen Windows-Server der online ist. Das ist die gesamte Infrastruktur (den zusätzlichen vServer mal ausgenommen). Die Mitarbeiter und ich verbinden sich in Zukunft zu diesem einen Server (Terminalserver Rolle) und arbeiten hier. Mehr haben wir nicht.

Im Büro gibt es keine weitere Infrastruktur.

Aber wie gesagt vielen Dank, ich spreche das morgen alles einmal in Ruhe durch. Manchmal ergeben sich die Dinge, wenn man eine Nacht darüber geschlafen hat face-smile

Schönen Abend noch zusammen!
Liebe Grüsse