Remotedesktopverbindung an mehreren Servern
Hallo zusammen!
ICh habe da mal eine Frage zu Remoteverbindungen. Ich habe 3 Server (Win2k3 / 1x Enterprise und 2x Std) und möchte diese über Remote verwalten können.
Habe mir dazu bei dyndns was eingerichtet, was auch wunderbar funktioniert. Für andere Anwendungen upgrade ich auch gerade auf T-DSL 6000.
Im Moment kann ich ja immer nur einen Server wegen dem Port-Forwarding im Router per Remote verwalten. Wie mache ich es denn nun am Besten, wenn ich alle 3 verwalten möchte? Muss ich da nen ISA aufsetzten oder gehts auch ein wenig billiger?
Wäre toll, wenn mir da jemand was zu sagen könnte.
Mit lieben Grüßen
welli
ICh habe da mal eine Frage zu Remoteverbindungen. Ich habe 3 Server (Win2k3 / 1x Enterprise und 2x Std) und möchte diese über Remote verwalten können.
Habe mir dazu bei dyndns was eingerichtet, was auch wunderbar funktioniert. Für andere Anwendungen upgrade ich auch gerade auf T-DSL 6000.
Im Moment kann ich ja immer nur einen Server wegen dem Port-Forwarding im Router per Remote verwalten. Wie mache ich es denn nun am Besten, wenn ich alle 3 verwalten möchte? Muss ich da nen ISA aufsetzten oder gehts auch ein wenig billiger?
Wäre toll, wenn mir da jemand was zu sagen könnte.
Mit lieben Grüßen
welli
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 14307
Url: https://administrator.de/contentid/14307
Ausgedruckt am: 08.11.2024 um 21:11 Uhr
7 Kommentare
Neuester Kommentar
Geht so: Im Router die IP des Rechners, auf den jeweils geforwardet werden soll, per Fernwartung umstellen. Habs gerade probiert. Aber es dauert ein wenig, bis die neue dynamische IP upgedatet wird und Zugriff möglich. Vielleicht gibt es auch Router, die keinen Neustart brauchen wenn man was am Portforwarding ändert.
Stellt sich die Frage, wie billig "ein wenig billiger" denn sein soll?
Ich mache Remote-Zugriffe über VPN auf die PIX-Firewall (hat 420 ? gekostet).
Von da aus kann ich jeden Rechner im Netz erreichen, sofern er online ist.
Die PIX ist so konfiguriert, dass sie außer vom Cisco-VPN-Client Zugriffe von Outside nur auf bestimmten Ports und von bestimmten IPs akzeptiert (das sind bspw. die IPs der Banken und WaWi-Fernwartungszugänge).
Einen direkten RDP-Zugang aus dem Internet auf wichtige Server würde ich als nicht geringes Sicherheitsrisiko einstufen.
Ein möglicher Angreifer klopft ist in dem Fall direkt an die Eingangstür und ist nur mehr ein Passwort vom Ziel entfernt.
Ich mache Remote-Zugriffe über VPN auf die PIX-Firewall (hat 420 ? gekostet).
Von da aus kann ich jeden Rechner im Netz erreichen, sofern er online ist.
Die PIX ist so konfiguriert, dass sie außer vom Cisco-VPN-Client Zugriffe von Outside nur auf bestimmten Ports und von bestimmten IPs akzeptiert (das sind bspw. die IPs der Banken und WaWi-Fernwartungszugänge).
Einen direkten RDP-Zugang aus dem Internet auf wichtige Server würde ich als nicht geringes Sicherheitsrisiko einstufen.
Ein möglicher Angreifer klopft ist in dem Fall direkt an die Eingangstür und ist nur mehr ein Passwort vom Ziel entfernt.