Remote Desktop Services RDS - Terminal Server Gateway
Hi,
aktuell ueberlegen wir uns die anschaffung eines Terminal Server Gateways bzw. eines Remode Desktop Services Server.
Ziel soll sein unser VPN aufkommen zu minimieren oder ganz darauf zu verzichten.
Mir ist nur noch nicht wirklich klar wie der RDS funktioniert.
Ich gehe davon aus ich wuerde der einfachheit halber einen dns eintrag vornehmen.
gateway.domain.de, 3389 forwarden und schon kann ich von aussen per RDP gesichert connecten.
Da ich so noch nie ins Firmennetz connected war, einige Fragen.
Vielen Dank!
aktuell ueberlegen wir uns die anschaffung eines Terminal Server Gateways bzw. eines Remode Desktop Services Server.
Ziel soll sein unser VPN aufkommen zu minimieren oder ganz darauf zu verzichten.
Mir ist nur noch nicht wirklich klar wie der RDS funktioniert.
Ich gehe davon aus ich wuerde der einfachheit halber einen dns eintrag vornehmen.
gateway.domain.de, 3389 forwarden und schon kann ich von aussen per RDP gesichert connecten.
Da ich so noch nie ins Firmennetz connected war, einige Fragen.
- Wuerde ich beim RDP connect einfach den internen Namen des servers auf den ich RDPen will angeben
- Wieviel sicherer ist diese Methode im gegensatz zu einem direkt per 3389 forward auf die public ip ( alleine beim schreiben dieses Satzes wird mir schon schwummerig )
- Benötigen wir extra Lizenzen oder koennen wir unsere aktuellen TS Lizenzen benutzen ?
Vielen Dank!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 269755
Url: https://administrator.de/contentid/269755
Ausgedruckt am: 25.11.2024 um 13:11 Uhr
3 Kommentare
Neuester Kommentar
Wer lesen kann ist klar im Vorteil .... https://technet.microsoft.com/en-us/library/cc731150.aspx
Gruß jodel32
Ich gehe davon aus ich wuerde der einfachheit halber einen dns eintrag vornehmen.
gateway.domain.de, 3389 forwarden und schon kann ich von aussen per RDP gesichert connecten.
Falsch das RDS Gateway kommuniziert verschlüsselt über SSL und Port 443 und tunnelt darin die Verbindung zum internen RDP-Host.gateway.domain.de, 3389 forwarden und schon kann ich von aussen per RDP gesichert connecten.
Da ich so noch nie ins Firmennetz connected war, einige Fragen.
Nur den Namen des TS Hosts im LAN und den des Gateways, kein Port geht ja über 443- Wuerde ich beim RDP connect einfach den internen Namen des servers auf den ich RDPen will angeben
* Wieviel sicherer ist diese Methode im gegensatz zu einem direkt per 3389 forward auf die public ip ( alleine beim schreiben
Sie ist im Gegensatz zum puren RDP SSL Verschlüsselt !Gruß jodel32
Zitat von @agnostiker:
Wenn ich jetzt remote bin und moechte auf einen internen sagen wir Domain Controller, connecte ich doch per RDP Client Software
mittels des Gateway auf den Domain Controller und das ist doch von aussen fuer mich nur ueber 3389 zu erreichen oder nicht ???
NEIN! Du connectest auf das Gateway auf Port 443 SSL und das Gateway leitet dich quasi wie ein reverse Proxy auf den internen Host via RDP. Also Portforwarding in der Firewall nur Port 443 TCP auf das Gateway !!Wenn ich jetzt remote bin und moechte auf einen internen sagen wir Domain Controller, connecte ich doch per RDP Client Software
mittels des Gateway auf den Domain Controller und das ist doch von aussen fuer mich nur ueber 3389 zu erreichen oder nicht ???
Wie der Name schon sagt: Gateway = Übergang / Brücke
>> Nur den Namen des TS Hosts im LAN und den des Gateways, kein Port geht ja über 443
Fuer den Remote User waere es also bis auf die einstellung wie das gateway heisst exakt das selbe, als wuerde ich vom LAN aus per
RDP auf einen Server zugreifen ?