RDP-Verbindung zu einem RD-Server verhindern
Guten Morgen,
ich verzweifle gerade an einem Problem, von dem ich nicht gedacht hätte, dass es überhaupt so kompliziert ist.
Lage: Es existiert bis auf Weiteres ein älterer Terminal-Server (Windows Server 2003) und ein neuerer Remotedesktopdienste-Server (Windows Server 2012 R2). Alle Benutzer nutzen den Terminalserver. Der RD-Server soll allerdings nur einem Teil von ihnen zugänglich gemacht werden.
Frage: Wie kann ich den unberechtigten Domänen-Benutzern die Verbindung zu dem RD-Server untersagen ohne gleich RDP zu verbieten? Die Nutzer sollen ja weiterhin den alten Terminal-Server benutzen können.
Problem: Sobald auch nur eine Verbindung zum RD-Server ausgestellt wird, wird dem Domänen-Benutzer eine Lizenz ausgestellt, was unbedingt verhindert werden muss, da es nur eine begrenzte Anzahl von CALs gibt entsprechend den berechtigten Domänen-Benutzern. Diese Lizenzen werden dann zwei Monate blockiert und das Clearinghouse soll nicht ständig kontaktiert werden.
Bereits probierte Lösuungsversuche: Mit Gruppenberechtigungen zu spielen um den Zugriff auf den RD-Server zu beschränken hatte nicht den gewünschten Erfolg. Selbst wenn unmittelbar beim Verbindungsversuch mittels mstsc.exe die Fehlermeldung kommt, dass der Nutzer nicht berechtigt ist sich auf dem RD-Server anzumelden wird trotzdem eine Lizenz ausgestellt. Daher muss wohl schon vorher irgendwo die Verbindung untersagt werden.
Gibt es eine andere Möglichkeit als eine netzwerkseitige Fehlverbindung zu erzeugen, Firewallregeln oder großartig Skripte zu schreiben um die Verbindung für bestimmte Domänen-Benutzern vorab zu verhindern? Kann man den RDP-Client irgendwie nur auf bestimmte Ziele beschränken?
Ich finde es ziemlich kundenunfreundlich, dass bei der Verbindung eine Nutzerlizenz ausgestellt wird, statt nach einer erfolgreichen Anmeldung. Sicher macht es irgendwo Sinn, aber der erschließt sich mir nicht.
Vielen Dank im Voraus.
Gruß Winary
ich verzweifle gerade an einem Problem, von dem ich nicht gedacht hätte, dass es überhaupt so kompliziert ist.
Lage: Es existiert bis auf Weiteres ein älterer Terminal-Server (Windows Server 2003) und ein neuerer Remotedesktopdienste-Server (Windows Server 2012 R2). Alle Benutzer nutzen den Terminalserver. Der RD-Server soll allerdings nur einem Teil von ihnen zugänglich gemacht werden.
Frage: Wie kann ich den unberechtigten Domänen-Benutzern die Verbindung zu dem RD-Server untersagen ohne gleich RDP zu verbieten? Die Nutzer sollen ja weiterhin den alten Terminal-Server benutzen können.
Problem: Sobald auch nur eine Verbindung zum RD-Server ausgestellt wird, wird dem Domänen-Benutzer eine Lizenz ausgestellt, was unbedingt verhindert werden muss, da es nur eine begrenzte Anzahl von CALs gibt entsprechend den berechtigten Domänen-Benutzern. Diese Lizenzen werden dann zwei Monate blockiert und das Clearinghouse soll nicht ständig kontaktiert werden.
Bereits probierte Lösuungsversuche: Mit Gruppenberechtigungen zu spielen um den Zugriff auf den RD-Server zu beschränken hatte nicht den gewünschten Erfolg. Selbst wenn unmittelbar beim Verbindungsversuch mittels mstsc.exe die Fehlermeldung kommt, dass der Nutzer nicht berechtigt ist sich auf dem RD-Server anzumelden wird trotzdem eine Lizenz ausgestellt. Daher muss wohl schon vorher irgendwo die Verbindung untersagt werden.
Gibt es eine andere Möglichkeit als eine netzwerkseitige Fehlverbindung zu erzeugen, Firewallregeln oder großartig Skripte zu schreiben um die Verbindung für bestimmte Domänen-Benutzern vorab zu verhindern? Kann man den RDP-Client irgendwie nur auf bestimmte Ziele beschränken?
Ich finde es ziemlich kundenunfreundlich, dass bei der Verbindung eine Nutzerlizenz ausgestellt wird, statt nach einer erfolgreichen Anmeldung. Sicher macht es irgendwo Sinn, aber der erschließt sich mir nicht.
Vielen Dank im Voraus.
Gruß Winary
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 287122
Url: https://administrator.de/contentid/287122
Ausgedruckt am: 22.11.2024 um 05:11 Uhr
10 Kommentare
Neuester Kommentar
Moin,
schränke doch den Kreis der berechtigten User mit einer Firewall-Regel auf dem RDS Server ein, in der kannst du berechtigte Benutzergruppen eintragen.
Gruß grexit
schränke doch den Kreis der berechtigten User mit einer Firewall-Regel auf dem RDS Server ein, in der kannst du berechtigte Benutzergruppen eintragen.
Gruß grexit
Moin.
Zusatz zu Grexits Ansatz: Um bei einer Firewall nach Benutzern (und nicht Rechnern) eine Filterung einzurichten, braucht man eine ipsec-Infrastruktur, ohne Weiteres geht dies also nicht. Kannst Du nach Rechnern einschränken? Dann mach das.
Nebenbei: nutzt Du NLA? Dann dürfte keine Lizenz ausgestellt werden. Siehe http://scom.aca-computers.nl/image/Windows-XP-RDP-connection-Windows-20 ...
Zusatz zu Grexits Ansatz: Um bei einer Firewall nach Benutzern (und nicht Rechnern) eine Filterung einzurichten, braucht man eine ipsec-Infrastruktur, ohne Weiteres geht dies also nicht. Kannst Du nach Rechnern einschränken? Dann mach das.
Nebenbei: nutzt Du NLA? Dann dürfte keine Lizenz ausgestellt werden. Siehe http://scom.aca-computers.nl/image/Windows-XP-RDP-connection-Windows-20 ...
@Neomatic: lies noch mal, was sein Problem ist. Selbst wenn der Zugriff verweigert wird, wird eine Lizenz verbraten - darum geht es.
Wo finde ich das und wäre das dann eine ausgehende Regel?
In der Firewall des RDS, eine Deny-Regel erstellen die auf Port 3389 greift, in den erweiterten Eigenschaften der Regel findest du die Tabs zum Einschränken ...
NLA hat nichts mit Gruppen zu tun. Mein verlinktes Bild sollte anzeigen, wie man NLA aktiviert. Es ist bei Dir also aktiviert und dennoch wird eine Lizenz vergeben? Das wäre ein Bug/eine Designschwäche und müsste mit Microsofts Support angegangen werden.
Firewall: Am Server die Remote-Desktop-Regeln im Firewall-Domänenprofil bearbeiten und nur zugelassene IPs eintragen.
Firewall: Am Server die Remote-Desktop-Regeln im Firewall-Domänenprofil bearbeiten und nur zugelassene IPs eintragen.