huppsi
Goto Top

ipsec und remote desktop

hallo zusammen, ich hab da so einen windows server 2003 web edition. Es läuft ipsec port 3389 ist offen für Remote Desktop. Ich hab mir eine vpn verbindung eingerichtet die auch soweit klappt.

Ich möchte jetzt in den ipsec filtern den port 3389 schliessen und remote desktop über port 1723 (vpn) laufen lassen. Hat jemand Erfahrung von euch ? Reicht es mit Regedit den port für Remote Desktop auf 1723 zu ändern? Was muss ich noch beachten?

Vielen Dank schonmal für die Tipps!!

Content-ID: 1847

Url: https://administrator.de/contentid/1847

Ausgedruckt am: 25.11.2024 um 23:11 Uhr

lou-cypher25
lou-cypher25 06.08.2004 um 09:50:10 Uhr
Goto Top
Hallo hupsi,

da rdp (3389) in html gekapselt werden kann würde ich Dir eher den TSWebclient von Microsoft empfehlen.

Der TSWebclient installiert sich in den IIS und wenn Du nur SSL (443) auf der Firewall freigibst ist die verbindung sicher. zudem kannst Du mit den zertifikatsdiensten auch die erste Authentifizierung bereits verschlüsseln.

Vorteile:
- Du brauchst keine Ports zu verbiegen.
- Du hast Weltweit Zugriff auf diese Funktion.
- Du brauchst keine VPN-Verbindung (kann man aber wenn man das möchte)

Der Zugrff erfolgt dann über %dieurldeswebservers%/%installationsroot%TSWeb/default.htm

Christian
huppsi
huppsi 06.08.2004 um 10:18:58 Uhr
Goto Top
Hallo Christian,

den tsweb client hab ich installiert. Dann muss ich irgendeinen Denkfehler mit den ipsec filterregeln haben. Wenn ich die filter open remote desktop auf block stelle komme ich per vpn oder tsweb client nicht mehr auf den Server. Über tsweb kommt die Meldung remote desktop ist nicht aktiviert. Über VPN einfach nur Verbindung kann nicht hergestellt werden. Wie muss ich die filter verändern das der port 3389 per vpn ansprechbar ist aber nicht über die normale Netzwerkverbindung?

Vielen Dank schonmal für die Hilfe

Peter
lou-cypher25
lou-cypher25 06.08.2004 um 11:50:58 Uhr
Goto Top
An diesem Punkt dürfte es schwer werden Dir von hier aus gute Ratschläge zu geben.

Aber ich kann Dir sagen wie ich das für gewöhnlich einrichte und vieleicht hilft Dir das ja ein wenig...

1.0 Ich installiere einen IIS
2.0 Ich gebe Remotedesktopverbindungen frei oder installiere auf w2k-Servern den Terminalserverdienst.
3.0 Ich installiere den Zertifikatsdienst auf dem Server und stelle mir ein eigenes Zertifikat aus.
4.0 Ich nutze einen dyndns-Dienst (entweder lokale Software oder mit NAT auf der Firewall)
4.1 Bei Nutzung einer Firewall leite ich Port 443 direkt auf diesen Server
4.2 Bei Nutzung einer VPN habe ich ohnehin vollen Zugriff und gebe lediglich Port 443 oder bei TS 3389 frei.
5.0 Ich installiere den TSWebclient im www-root und greife über //xxx.dyndns.org/TSweb/default.htm darauf zu.
5.1 Auf meinem Client installiert sich ein ActiveX-Plugin und es kann losgehen.

(ich hoffe ich habe jetzt nix vergessen)

Nutze ich zusätzlich eine VPN, dan bezieht sich ipsec über ein eigenes Clientzertifikat nur auf die VPN-Verbindung. Da ich für den RDS selten VPN verwende kann ich Dir nur das schreiben was oben steht. Allerdings gebe ich bei einem VPN-Server meistens die Ports 80, 443 und 3389 im Tunnel frei.

Hoffe ich konnte Dir helfen.

Christian
lou-cypher25
lou-cypher25 06.08.2004 um 11:52:41 Uhr
Goto Top
Nachtrag: Sicherlich hast Du bemerkt dass IPSec nicht so ganz meine Welt ist face-sad und ich diesen bereich daher ausgelassen habe.

Christian
huppsi
huppsi 06.08.2004 um 17:21:22 Uhr
Goto Top
Hallo Christian,

ich glaub ich hab da bei der Konfiguration des RAS-Servers für die VPN Einwahl nen Fehler drin. Ich hab da noch was gefunden und werd das mal ausprobieren. Der VPN-Server hat ja praktisch für den Tunnel die ip 192.168.0.1. Wahrscheinlich muss ich einfach noch ne filterregel für diese ip erstellen, da das ja eigentlich nicht seine eigene ist.

Wenn ich es schaffen sollte meld ich mich nochmal.

Danke
Peter
huppsi
huppsi 07.08.2004 um 08:42:09 Uhr
Goto Top
Hallo zusammen,

so das hat hingehauen, es fehlte halt nur noch eine Filterregel. Hätt ich auch eher drauf kommen können. So nu ab ins Wochenende.

Vielen Dank für die Denkanstöße Christian.

Peter
berlinpower
berlinpower 28.08.2007 um 15:46:31 Uhr
Goto Top
Hallo!

Ich weiss, dass der Artikel schon einige Zeit her ist. Aber vielleicht gibt es doch eine Antwort.
(bin Laie, und habe bis jetzt nur das durchgeführt, was ich gelesen habe)

Wir haben folgende Konfiguration:
1 x Windows 2003 Server (dient zu Anmeldung und Dateiablage) +
1 x Windows 2003 Terminalserver. Ich möchte via Remote Desktop auf den Terminalserver zugreifen und zwar ohne VPN Tunnel.

Also habe ich alles so gemacht wie beschrieben. Wenn ich jetzt die Webseite
//xxx.dyndns.org/TSweb/default.htm aufrufe --> erscheint das erste mal die Aufforderung
um das Activex Control zu installieren. Danach nicht mehr. So weit so gut.

Jetzt muss ich den Terminalservernamen bzw. die IP Adresse eingeben.
Was gebe ich nun ein? Gebe ich den TS Namen oder lokale IP Adresse ein --> keine Verbindung möglich. Gebe ich die IP Adresse des Routers ein (WAN) (xxx.dyndns.org) bekomme ich nur eine Verbindung, wenn ich zusätzlich zu Port 443 auch Port 3389 auf den TS-Server umleite. Ist das richtig bzw. notwendig?

Mein Problem ist folgendes:
1. Wenn ich über den IE und SSL gehe, muss ich trotzdem den Port 3389 freigeben.
2. Wenn ich 3389 freigegeben habe, kommt jeder bis vor den TS-Server der die dyndns Adresse kennt. Das finde ich eigentlich nicht so toll.

Was muss ich tun, so dass nur Clients zugelassen werden die einen bestimmten Schlüssel haben.
Bevor ich das selbst erstellt Zertifikat lokal installiert habe, hat IE zwar eine Meldung in Bezug auf das nicht vorhandene Zertifikat gebracht, ich konnte aber trotzdem weitermachen. Was macht das für einen Sinn.

Wie schon erwähnt, ich möchte eine sichere Verbindung in Bezug auf Verschlüsselung der Daten

back-to-topes kommt nur derjenige bis zur Anmeldung, der lokal einen Schlüssel hat.

Andernfalls bekommt man einen Fehlermeldung.

Was muss ich alles tun bzw. wo kann ich es nachlesen.

Über eine Antwort wäre ich dankbar.

Grüße
Stefan

Frage: