Sichere VPN Verbindung für RDP einrichten
Hallo zusammen,
ich habe mich ein wenig mit Netzwerktechnik auseinandergesetzt und möchte von extern/unterwegs auf mein privates Home/Netzwerk zugreifen können.
Bei mir im Netzwerk befinden sich aktuell:
Ich möchte möglichst sicher unterwegs sein und bin auf eure Hilfe angewiesen.
Ich möchte auf meine Windows Rechner über WOL aus der Ferne über RDP zugreifen können.
Im Prinzip funktioniert schon alles ganz gut, jedoch bin ich mir bei der RDP Verbindung nicht sicher und benötige Hilfe.
Bei NO-IP habe ich mir eine DDNS Adresse erstellt. Für diese Adresse habe ich einen weiteren User und ein sicheres Kennwort angelegt.
Die Adresse XXXX.ddns.net ist anpingbar und wurde im Router eingetragen.
Daraufhin habe ich auf meinem NAS einen OpenVPN Server erstellt.
Ich habe extra einen VPN berechtigten User für das NAS erstellt und die Verschlüsselung AES-256-CBC und Authentifizierung SHA512 aktiviert.
Nachfolgend habe ich ein Zertifikat generiert und auf die geeigneten Endgeräte (z.B. Smartphone) eingespielt.
Zuletzt habe ich noch den Port 1194 über UPnP auf dem Router freigegeben.
Jetzt kann ich von extern (z.B. Smartphone) über die APK OpenVPN auf die Anmeldeseite meines Routers/NAS/Camera zugreifen.
RDP funktioniert jetzt noch nicht, denn dafür ist der Port 3389 verantwortlich. Diesen habe ich probeweise freigegeben und zack, konnte ich mich auch auf meine Clients verbinden.
Jetzt möchte ich gerne über OpenVPN eine direkte RDP-Verbindung zu meinen Clients ermöglichen, ohne dass ich über den Router bei Port-Triggering noch den 3389 freigeben muss.
Sobald ich die VPN Verbindung hergestellt habe, möchte ich mich sicher wie im einen LAN bewegen können und auch auf meine Rechner zugreifen können.
Bitte um Hilfe
Vielen Dank
Rene
ich habe mich ein wenig mit Netzwerktechnik auseinandergesetzt und möchte von extern/unterwegs auf mein privates Home/Netzwerk zugreifen können.
Bei mir im Netzwerk befinden sich aktuell:
- 3 Win 10 Prof Rechner
- 1 IP-Camera
- SYNOLOGY NAS
- TP-Link Archer VR600v Router
- WLAN Repeater
Ich möchte möglichst sicher unterwegs sein und bin auf eure Hilfe angewiesen.
Ich möchte auf meine Windows Rechner über WOL aus der Ferne über RDP zugreifen können.
Im Prinzip funktioniert schon alles ganz gut, jedoch bin ich mir bei der RDP Verbindung nicht sicher und benötige Hilfe.
Bei NO-IP habe ich mir eine DDNS Adresse erstellt. Für diese Adresse habe ich einen weiteren User und ein sicheres Kennwort angelegt.
Die Adresse XXXX.ddns.net ist anpingbar und wurde im Router eingetragen.
Daraufhin habe ich auf meinem NAS einen OpenVPN Server erstellt.
Ich habe extra einen VPN berechtigten User für das NAS erstellt und die Verschlüsselung AES-256-CBC und Authentifizierung SHA512 aktiviert.
Nachfolgend habe ich ein Zertifikat generiert und auf die geeigneten Endgeräte (z.B. Smartphone) eingespielt.
Zuletzt habe ich noch den Port 1194 über UPnP auf dem Router freigegeben.
Jetzt kann ich von extern (z.B. Smartphone) über die APK OpenVPN auf die Anmeldeseite meines Routers/NAS/Camera zugreifen.
RDP funktioniert jetzt noch nicht, denn dafür ist der Port 3389 verantwortlich. Diesen habe ich probeweise freigegeben und zack, konnte ich mich auch auf meine Clients verbinden.
Jetzt möchte ich gerne über OpenVPN eine direkte RDP-Verbindung zu meinen Clients ermöglichen, ohne dass ich über den Router bei Port-Triggering noch den 3389 freigeben muss.
Sobald ich die VPN Verbindung hergestellt habe, möchte ich mich sicher wie im einen LAN bewegen können und auch auf meine Rechner zugreifen können.
Bitte um Hilfe
Vielen Dank
Rene
Please also mark the comments that contributed to the solution of the article
Content-ID: 517570
Url: https://administrator.de/forum/sichere-vpn-verbindung-fuer-rdp-einrichten-517570.html
Printed on: May 18, 2025 at 12:05 o'clock
3 Comments
Latest comment
Moin ...
warum nutzt du nicht die VPN Funktion in deinem Router? oder besser gefragt- was für ein Router hast du?
nach eCh0raix, Synolocker und Co... würde ich ein NAS nicht mit nackten hintern in Internet stellen wollen!
Frank
Nachfolgend habe ich ein Zertifikat generiert und auf die geeigneten Endgeräte (z.B. Smartphone) eingespielt.
Zuletzt habe ich noch den Port 1194 über UPnP auf dem Router freigegeben.
war eine blöde idee, mach das nicht!Zuletzt habe ich noch den Port 1194 über UPnP auf dem Router freigegeben.
warum nutzt du nicht die VPN Funktion in deinem Router? oder besser gefragt- was für ein Router hast du?
nach eCh0raix, Synolocker und Co... würde ich ein NAS nicht mit nackten hintern in Internet stellen wollen!
Frank
Hier steht wie es mit OpenVPN geht:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Kardinalsfrage ist WER die OVPN Verbindung realisiert ?? Dein NAS oder dein Router ??
Du hast ja beide Optionen sagst aber nicht welche
UPnP ist tödlich. Das sollte man niemals auf einem Router aktivieren. Sowas wird generell von Malware ausgenutzt um die Router Firewall zu deaktivieren. Damit erweist du dir einen Bärendienst !
UPnP gehört immer AUS auf Router und Firewall !!!
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Kardinalsfrage ist WER die OVPN Verbindung realisiert ?? Dein NAS oder dein Router ??
Du hast ja beide Optionen sagst aber nicht welche
UPnP ist tödlich. Das sollte man niemals auf einem Router aktivieren. Sowas wird generell von Malware ausgenutzt um die Router Firewall zu deaktivieren. Damit erweist du dir einen Bärendienst !
UPnP gehört immer AUS auf Router und Firewall !!!