rene418x
Goto Top

Sichere VPN Verbindung für RDP einrichten

Hallo zusammen,

ich habe mich ein wenig mit Netzwerktechnik auseinandergesetzt und möchte von extern/unterwegs auf mein privates Home/Netzwerk zugreifen können.
Bei mir im Netzwerk befinden sich aktuell:
  • 3 Win 10 Prof Rechner
  • 1 IP-Camera
  • SYNOLOGY NAS
  • TP-Link Archer VR600v Router
  • WLAN Repeater
Ich habe einen IPv4 Anschluss.

Ich möchte möglichst sicher unterwegs sein und bin auf eure Hilfe angewiesen.
Ich möchte auf meine Windows Rechner über WOL aus der Ferne über RDP zugreifen können.

Im Prinzip funktioniert schon alles ganz gut, jedoch bin ich mir bei der RDP Verbindung nicht sicher und benötige Hilfe.

Bei NO-IP habe ich mir eine DDNS Adresse erstellt. Für diese Adresse habe ich einen weiteren User und ein sicheres Kennwort angelegt.
Die Adresse XXXX.ddns.net ist anpingbar und wurde im Router eingetragen.
Daraufhin habe ich auf meinem NAS einen OpenVPN Server erstellt.
Ich habe extra einen VPN berechtigten User für das NAS erstellt und die Verschlüsselung AES-256-CBC und Authentifizierung SHA512 aktiviert.

Nachfolgend habe ich ein Zertifikat generiert und auf die geeigneten Endgeräte (z.B. Smartphone) eingespielt.
Zuletzt habe ich noch den Port 1194 über UPnP auf dem Router freigegeben.

Jetzt kann ich von extern (z.B. Smartphone) über die APK OpenVPN auf die Anmeldeseite meines Routers/NAS/Camera zugreifen.

RDP funktioniert jetzt noch nicht, denn dafür ist der Port 3389 verantwortlich. Diesen habe ich probeweise freigegeben und zack, konnte ich mich auch auf meine Clients verbinden.

Jetzt möchte ich gerne über OpenVPN eine direkte RDP-Verbindung zu meinen Clients ermöglichen, ohne dass ich über den Router bei Port-Triggering noch den 3389 freigeben muss.
Sobald ich die VPN Verbindung hergestellt habe, möchte ich mich sicher wie im einen LAN bewegen können und auch auf meine Rechner zugreifen können.

Bitte um Hilfe

Vielen Dank
Rene

Content-Key: 517570

Url: https://administrator.de/contentid/517570

Ausgedruckt am: 19.03.2024 um 09:03 Uhr

Mitglied: Henere
Henere 21.11.2019 um 20:45:19 Uhr
Goto Top
Servus. Dann solltest DU auf die internen Adressen innerhalb des Netzes gehen und nicht xyz@ddns.com ansprechen. Denn da kommst Du wieder von aussen, ohne VPN.
Portweiterleitung ist für RDP nicht nötig, da Du ja an Deinem NAS im internen Netz den VN-Tunnel terminierst.

Henere
Mitglied: Vision2015
Vision2015 22.11.2019 aktualisiert um 18:09:18 Uhr
Goto Top
Moin ...

Nachfolgend habe ich ein Zertifikat generiert und auf die geeigneten Endgeräte (z.B. Smartphone) eingespielt.
Zuletzt habe ich noch den Port 1194 über UPnP auf dem Router freigegeben.
war eine blöde idee, mach das nicht!
warum nutzt du nicht die VPN Funktion in deinem Router? oder besser gefragt- was für ein Router hast du?

nach eCh0raix, Synolocker und Co... würde ich ein NAS nicht mit nackten hintern in Internet stellen wollen!

Frank
Mitglied: aqui
aqui 22.11.2019 aktualisiert um 15:49:16 Uhr
Goto Top
Hier steht wie es mit OpenVPN geht:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Kardinalsfrage ist WER die OVPN Verbindung realisiert ?? Dein NAS oder dein Router ??
Du hast ja beide Optionen sagst aber nicht welche face-sad
UPnP ist tödlich. Das sollte man niemals auf einem Router aktivieren. Sowas wird generell von Malware ausgenutzt um die Router Firewall zu deaktivieren. Damit erweist du dir einen Bärendienst !
UPnP gehört immer AUS auf Router und Firewall !!!