RDP mit Windows Hausmitteln sicher?
Hallo,
ich muss für unsere neue WaWi zu Wartungszwecken einen RDP bereitstellen.
Eine Feste IP ist schon vorhanden und den RDP habe ich schon erfolgreich testen können. Bis zur eigentlichen Nutzung bleibt mir noch genug Zeit um mich um die Sicherheit Gedanken zu machen.
An verschiedenen Stellen habe ich gelesen, dass der Windows RDP zu unsicher ist. Meine Frage ist nun was damit gemeint ist. Steht mit der Aktivierung des RDP alles sperrangelweit offen?
Wie könnte ich falls nötig die Sicherheit erhöhen (möglichst mit gegebenen Mitteln).
Tolls wie Teamviewer, Netview usw. sind ausgeschlossen, da die Softwarefirma auf einen Windows RDP besteht.
Vielen Dank für die Antworten im voraus.
ich muss für unsere neue WaWi zu Wartungszwecken einen RDP bereitstellen.
Eine Feste IP ist schon vorhanden und den RDP habe ich schon erfolgreich testen können. Bis zur eigentlichen Nutzung bleibt mir noch genug Zeit um mich um die Sicherheit Gedanken zu machen.
An verschiedenen Stellen habe ich gelesen, dass der Windows RDP zu unsicher ist. Meine Frage ist nun was damit gemeint ist. Steht mit der Aktivierung des RDP alles sperrangelweit offen?
Wie könnte ich falls nötig die Sicherheit erhöhen (möglichst mit gegebenen Mitteln).
Tolls wie Teamviewer, Netview usw. sind ausgeschlossen, da die Softwarefirma auf einen Windows RDP besteht.
Vielen Dank für die Antworten im voraus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 169914
Url: https://administrator.de/contentid/169914
Ausgedruckt am: 19.11.2024 um 10:11 Uhr
12 Kommentare
Neuester Kommentar
Zitat von @profos:
An verschiedenen Stellen habe ich gelesen, dass der Windows RDP zu unsicher ist. Meine Frage ist nun was damit gemeint ist. Steht
mit der Aktivierung des RDP alles sperrangelweit offen?
Jein.An verschiedenen Stellen habe ich gelesen, dass der Windows RDP zu unsicher ist. Meine Frage ist nun was damit gemeint ist. Steht
mit der Aktivierung des RDP alles sperrangelweit offen?
Steht der Server direkt im Internet dann ja?
Steht er im intenen Netz und ist über Ports weitergeleitet hast du hoffentlich nicht alle IP's freigeschaltet
Wie könnte ich falls nötig die Sicherheit erhöhen (möglichst mit gegebenen Mitteln).
Dazwischen eine Firewall, idealerweise IP-Tables oder soTolls wie Teamviewer, Netview usw. sind ausgeschlossen, da die Softwarefirma auf einen Windows RDP besteht.
Teamviewer würde ich für so etwas auch ausschließen (Wer will schon Serverdaten über deren Server schicken ich benutz auch nicht Skype für Passwörter).Gruß
An verschiedenen Stellen habe ich gelesen, dass der Windows RDP zu unsicher ist. Meine Frage ist nun was damit gemeint ist. Steht
mit der Aktivierung des RDP alles sperrangelweit offen?
Das alles durch einen Tunnel leiten, VPN ?mit der Aktivierung des RDP alles sperrangelweit offen?
Wie könnte ich falls nötig die Sicherheit erhöhen (möglichst mit gegebenen Mitteln).
Hmm, naja ab Windows Vista wurde an der Sicherheit gearbeitet (Windows und Sicherheit?) und man kann einstellen,dass man nur den neuen Sicherheitsstandarts vertraut.Rechtsklick auf "Arbeitsplatz" --> "Eigenschaften" --> "Remoteeinstellung" dort dann "Verbundung nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung ... "
Außerdem kann man das dort für bestimmte nutzer beschrenken.
Etwas anderes fällt mir jetzt auch nicht ein.
Hoffe es hilft weiter.
Gruß Meho
Zitat von @profos:
Das mit den IP-Tables habe ich mir bei Wiki angesehen, sieht sehr kompliziert aus und setzt auf jeden Fall doch mehr Wissen
voraus als ich habe. Ich möchte da auch nicht in Experimente verfallen.
Gibt es dafür evtl. Templates oder verständliche Mustereinstellungen?
IP-Tables ist nicht kompliziert schaut nur auf den ersten Blick so aus ;)Das mit den IP-Tables habe ich mir bei Wiki angesehen, sieht sehr kompliziert aus und setzt auf jeden Fall doch mehr Wissen
voraus als ich habe. Ich möchte da auch nicht in Experimente verfallen.
Gibt es dafür evtl. Templates oder verständliche Mustereinstellungen?
Addison Wesley hat da ein gut verständliches Buch darüber geschrieben (http://www.addison-wesley.de/main/main.asp?page=home/bookdetails&is ..)
Sonst stell dir ne IpCop Firewall dazwischen.
Hast du den Server jetzt ohne Firewall (außer Windows Software Firewall) im Netz stehen?
Gruß
Zitat von @profos:
Zur Zeit noch ohne FW, weil der Server wurde extra für die neue WaWi angeschafft und ist noch nicht richtig in Betrieb. Die
alte SW läuft auf anderen Servern.
Auf dem Server ist Windows Server 2008 R2.
Mein persönliche Meinung:Zur Zeit noch ohne FW, weil der Server wurde extra für die neue WaWi angeschafft und ist noch nicht richtig in Betrieb. Die
alte SW läuft auf anderen Servern.
Auf dem Server ist Windows Server 2008 R2.
Nie einen Server ohne FIrewall direkt ins Netz stellen!
Vorallem halte ich persönlich Windows nicht für das sicherste OS und die Software Firewall ist nicht das was Linux kann.
Gruß
Hallo,
ich würde den Weg über VPN gehen für RDP Verbindungen von oder nach extern.
Mit Windows Bordmitteln kann man mit einem Windows Server 2008R2 einen PPTP
VPN einrichten, dazu gibts im Netz unzählige Guides und Anleitungen, auch hier im Forum
hatte unser Aqui schon eine solche Anleitung verfasst, einfach mal die SuFu benutzen oder
dich durch die Anleitungen im entsprechenden Bereich wühlen.
Eine Firewall vor die Kiste schalten ist auf jeden Fall angebracht, dort musst du dann eine
Nat Regel und ein Port Forwarding auf den Server einrichten für das GRE Protokoll und den
Port 1723 für PPTP VPN.
Mfg.
ich würde den Weg über VPN gehen für RDP Verbindungen von oder nach extern.
Mit Windows Bordmitteln kann man mit einem Windows Server 2008R2 einen PPTP
VPN einrichten, dazu gibts im Netz unzählige Guides und Anleitungen, auch hier im Forum
hatte unser Aqui schon eine solche Anleitung verfasst, einfach mal die SuFu benutzen oder
dich durch die Anleitungen im entsprechenden Bereich wühlen.
Eine Firewall vor die Kiste schalten ist auf jeden Fall angebracht, dort musst du dann eine
Nat Regel und ein Port Forwarding auf den Server einrichten für das GRE Protokoll und den
Port 1723 für PPTP VPN.
Mfg.
Nur noch mit vpn! Siehe meine Erfrahrung kürzlich: SBS2003 mit IIS, Eindringversuch von außen? Tausende Hackversuche pro Nacht von einem chinesischen Server. Es wäre nur eine Frage der Zeit gewesen, bis die richtige Kombination aus User und Passwort gefunden worden wäre .
Christian Tietje
Christian Tietje
Hallo Profos,
wir haben das so gelöst: RDP über VPN auf eine Hardware-Firewall (Protokoll IPSec over L2TP) danach Login auf Server nur für authorisierte Benutzer. Und das alles schön überwachen lassen, was so in der Firewall ankommt. Zur Hardwarefirewall gibt es eine Software die auf jedem Client läuft und alle Zugriffe mitloggt.
mfg
wir haben das so gelöst: RDP über VPN auf eine Hardware-Firewall (Protokoll IPSec over L2TP) danach Login auf Server nur für authorisierte Benutzer. Und das alles schön überwachen lassen, was so in der Firewall ankommt. Zur Hardwarefirewall gibt es eine Software die auf jedem Client läuft und alle Zugriffe mitloggt.
mfg