RDP nur über OpenVPN
Hallo zusammen,
ich habe einen dedicated Server (Windows Server 2022) bei Strato.
Man kann dort ein VPN erstellen. Also es wird die Client-Datei mit Schlüssel für den jeweiligen Nutzer erstellt.
Soweit so gut.
Aber: Ich kann mit oder ohne OpenVPN per RDP auf den Server zugreifen.
Jemand eine Idee, was ich auf dem Server einstellen muss, das "normale" Verbindungen (ohne OpenVPN) blockiert werden und man sich ausschließlich mit einem aktiven OpenVPN-Client per RDP aufschalten kann?
Habe bereits einen älteren Server (Windows Server 2019) bei Strato den ich bald abschalten will. Da funktioniert das so wie es soll. Leider weiß ich nicht mehr, was ich damals getan habe... Auf dem alten Server ist keine OPENVPN Software installiert. Trotzdem komme ich nur mit einem aktiven Tunnel auf den Server.
Ich Danke euch.
ich habe einen dedicated Server (Windows Server 2022) bei Strato.
Man kann dort ein VPN erstellen. Also es wird die Client-Datei mit Schlüssel für den jeweiligen Nutzer erstellt.
Soweit so gut.
Aber: Ich kann mit oder ohne OpenVPN per RDP auf den Server zugreifen.
Jemand eine Idee, was ich auf dem Server einstellen muss, das "normale" Verbindungen (ohne OpenVPN) blockiert werden und man sich ausschließlich mit einem aktiven OpenVPN-Client per RDP aufschalten kann?
Habe bereits einen älteren Server (Windows Server 2019) bei Strato den ich bald abschalten will. Da funktioniert das so wie es soll. Leider weiß ich nicht mehr, was ich damals getan habe... Auf dem alten Server ist keine OPENVPN Software installiert. Trotzdem komme ich nur mit einem aktiven Tunnel auf den Server.
Ich Danke euch.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 5624414754
Url: https://administrator.de/forum/rdp-nur-ueber-openvpn-5624414754.html
Ausgedruckt am: 22.12.2024 um 11:12 Uhr
3 Kommentare
Neuester Kommentar
Oha...hört sich eher an nach Raten im freien Fall?!
Frage ist WAS hast du in der Windows Firewall genau und wie eingestellt??
Wenn du im Suchfeld Windows Firewall mit erweiterter Sicherheit eingibst und die Konfig ansiehst dann erkennst du ja das du den Zugang zum RDS Dienst (TCP 3389) netzwerktechnisch sowohl inbound (von außen Richtung Server) als auch outbound (andersrum) definieren kannst.
Normal setzt man die Firewall so das sie inbound als Absender IP Adresse (Source) lediglich das IP Netz durchlässt was du als internes OpenVPN Netz in deinem OVPN Server definiert hast.
So nimmt der RDP Dienst des Server ausschliesslich nur Absender IPs aus diesem IP Netz an, sprich also ausschliesslich nur deine OpenVPN Clients und keine Angreifer aus dem Internet.
Du teilst hier aber weder mit wie und in welche Richtung, noch welche IP Adressen, Netze oder TCP Ports bzw. Dienste du in der FW konfiguriert hast! Von der Stirn ablesen via Forum können wir ja (noch) nicht.
Was erwartest du also als zielführende Hilfe wenn man als Außenstehender all das ohne Infos, Screenshots etc. von dir frei raten muss?!
Frage ist WAS hast du in der Windows Firewall genau und wie eingestellt??
Wenn du im Suchfeld Windows Firewall mit erweiterter Sicherheit eingibst und die Konfig ansiehst dann erkennst du ja das du den Zugang zum RDS Dienst (TCP 3389) netzwerktechnisch sowohl inbound (von außen Richtung Server) als auch outbound (andersrum) definieren kannst.
Normal setzt man die Firewall so das sie inbound als Absender IP Adresse (Source) lediglich das IP Netz durchlässt was du als internes OpenVPN Netz in deinem OVPN Server definiert hast.
So nimmt der RDP Dienst des Server ausschliesslich nur Absender IPs aus diesem IP Netz an, sprich also ausschliesslich nur deine OpenVPN Clients und keine Angreifer aus dem Internet.
Du teilst hier aber weder mit wie und in welche Richtung, noch welche IP Adressen, Netze oder TCP Ports bzw. Dienste du in der FW konfiguriert hast! Von der Stirn ablesen via Forum können wir ja (noch) nicht.
Was erwartest du also als zielführende Hilfe wenn man als Außenstehender all das ohne Infos, Screenshots etc. von dir frei raten muss?!