Sicherheit beim Remotezugriff erhöhen
Hallo,
ich habe durch dieses Forum schon einige Hilfen bezüglich unseres neuen Exchange Servers erhalten. Um hierzu die Probleme zu schildern musste ich natürlich auch den Aufbau beschreiben. Hierbei kam heraus das auf Server1 der Exchange installiert ist und dieser per fester IP aus dem Web zu erreichen ist. Ferner ist über diese IP der Server auch per RemoteDesktop zu erreichen. Der 2te Server ist ebenso per Remote zu erreichen, da hier eine Softwareunternehmung gelegentlich auf diesen Server zugreift, um hier spezielle Softwareänderungen vorzunehmen. Hier musste ich nur per Portumleitung im Router die Anfrage 3389 auf den 2ten Server leiten, also umstellen.
Hierbei erhielt ich mehrfach zweifelnde Argumente bezüglich der Serversicherheit. So sollte der RemoteDesktop irgendwie nicht direkt am Internet hängen...!?
1. Aber wie kann ich oder vielmehr sollte ich aus Sicherheitsgründen die Verbindung von außen gewährleisten?
2. Kann ich irgendwie protokollieren wer wann extern auf den Server zugegriffen hat (Exchange, Remote, etc.)?
Ziel soll es sein das ich permanent auf unseren Exchange Server zugreifen kann und der Server zumindest für 2 leute auch "remote" zur Verfügung steht um kleinere Probleme aus der Ferne lösen zu können und um die Datensicherungseinträge überprüfen zu können.
Derzeit ist es halt so, da ich über die feste IP per RemoteDesktop meine Server erreichen kann und per https:\\IP\Exchange, meinen Exchange Server.
Ich denke die https:\\-Anbindung des Exchange sollte reichen oder? Aber wie gestalte ich die Remotesache sicher um hier nicht von "Sicherheitsschubladen unter dem Boden" zu erfahren?
Hoffe das meine doch eher Laienhafte Frage nicht zu merkwürdig klingt und mir Hilfe gewährt wird. Hierfür schon vorab meinen Dank.
MfG aus Berlin
Thomas R.
ich habe durch dieses Forum schon einige Hilfen bezüglich unseres neuen Exchange Servers erhalten. Um hierzu die Probleme zu schildern musste ich natürlich auch den Aufbau beschreiben. Hierbei kam heraus das auf Server1 der Exchange installiert ist und dieser per fester IP aus dem Web zu erreichen ist. Ferner ist über diese IP der Server auch per RemoteDesktop zu erreichen. Der 2te Server ist ebenso per Remote zu erreichen, da hier eine Softwareunternehmung gelegentlich auf diesen Server zugreift, um hier spezielle Softwareänderungen vorzunehmen. Hier musste ich nur per Portumleitung im Router die Anfrage 3389 auf den 2ten Server leiten, also umstellen.
Hierbei erhielt ich mehrfach zweifelnde Argumente bezüglich der Serversicherheit. So sollte der RemoteDesktop irgendwie nicht direkt am Internet hängen...!?
1. Aber wie kann ich oder vielmehr sollte ich aus Sicherheitsgründen die Verbindung von außen gewährleisten?
2. Kann ich irgendwie protokollieren wer wann extern auf den Server zugegriffen hat (Exchange, Remote, etc.)?
Ziel soll es sein das ich permanent auf unseren Exchange Server zugreifen kann und der Server zumindest für 2 leute auch "remote" zur Verfügung steht um kleinere Probleme aus der Ferne lösen zu können und um die Datensicherungseinträge überprüfen zu können.
Derzeit ist es halt so, da ich über die feste IP per RemoteDesktop meine Server erreichen kann und per https:\\IP\Exchange, meinen Exchange Server.
Ich denke die https:\\-Anbindung des Exchange sollte reichen oder? Aber wie gestalte ich die Remotesache sicher um hier nicht von "Sicherheitsschubladen unter dem Boden" zu erfahren?
Hoffe das meine doch eher Laienhafte Frage nicht zu merkwürdig klingt und mir Hilfe gewährt wird. Hierfür schon vorab meinen Dank.
MfG aus Berlin
Thomas R.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 80848
Url: https://administrator.de/forum/sicherheit-beim-remotezugriff-erhoehen-80848.html
Ausgedruckt am: 05.04.2025 um 10:04 Uhr
3 Kommentare
Neuester Kommentar

Hallo,
du könntest auf dem W2k3 Server "Routing und RAS" installieren und damit einen VPN Server einrichten.
Durch den Router leitest du dann die VPN Anfragen auf diesen VPN-Server.
Wenn sich sie Clients dann mit dem VPN verbinden, sind sie bei dir im Netzwerk und können von dort aus via Remote Desktop auf den Server zugreifen.
Die VPN Verbindung ist dabei ein abgesicherter "Tunnel" durch das Internet.
Siehe dazu:
Virtuelle private Netze unter Windows - auf Heise Netze
VPN mit Windows Server 2003 - auf Tecchannel
MfG
adks
du könntest auf dem W2k3 Server "Routing und RAS" installieren und damit einen VPN Server einrichten.
Durch den Router leitest du dann die VPN Anfragen auf diesen VPN-Server.
Wenn sich sie Clients dann mit dem VPN verbinden, sind sie bei dir im Netzwerk und können von dort aus via Remote Desktop auf den Server zugreifen.
Die VPN Verbindung ist dabei ein abgesicherter "Tunnel" durch das Internet.
Siehe dazu:
Virtuelle private Netze unter Windows - auf Heise Netze
VPN mit Windows Server 2003 - auf Tecchannel
MfG
adks

Hallo Eisern,
eine VPN Verbindung ist eine verschlüsselte Verbindung von dem Client zum VPN-Server über das Internet.
Das Ganze muss man sich wie einen Tunnel vorstellen.
Der Client bekommt eine IP Adresse von dem VPN-Server zugewiesen und hat dann von überall auf der Welt (Vorraussetzung ist ein Breitbandinternetanschluss) zugriff auf das lokale Netzwerk.
Der Client würde dann z.B. auch nicht über seine, sondern über die Internetverbinudng der Firma surfen.
Wenn der Client dann eine Verbinudng zum Netzwerk hergestellt hat, kann er via Remote Desktop (mstsc.exe) eine Verbindung zu jedem Server im Netzwerk aufbauen, wie bei einem lokalen Rechner.
Du kannst dann den Remote-Desktop-Port im Router sperren.
Musst aber verschiedene Ports für den VPN Zugriff freigeben.
Den Remote Desktop kannst du deaktivieren, dann bekommt aber niemand mehr Remotezugriff zum Server. (Systemeigenschaften --> Remote --> "Benutzern erlauben, eine Remotedesktopverbinudng herzustellen" ---- oder wenn die Terminaldienste installiert sind diese deinstallieren/deaktivieren)
Wenn deine Exchange Outlook Web Access Oberfläche SSL gesichert ist, sehe ich keine Probleme.
MfG
adks
eine VPN Verbindung ist eine verschlüsselte Verbindung von dem Client zum VPN-Server über das Internet.
Das Ganze muss man sich wie einen Tunnel vorstellen.
Der Client bekommt eine IP Adresse von dem VPN-Server zugewiesen und hat dann von überall auf der Welt (Vorraussetzung ist ein Breitbandinternetanschluss) zugriff auf das lokale Netzwerk.
Der Client würde dann z.B. auch nicht über seine, sondern über die Internetverbinudng der Firma surfen.
Wenn der Client dann eine Verbinudng zum Netzwerk hergestellt hat, kann er via Remote Desktop (mstsc.exe) eine Verbindung zu jedem Server im Netzwerk aufbauen, wie bei einem lokalen Rechner.
Du kannst dann den Remote-Desktop-Port im Router sperren.
Musst aber verschiedene Ports für den VPN Zugriff freigeben.
Den Remote Desktop kannst du deaktivieren, dann bekommt aber niemand mehr Remotezugriff zum Server. (Systemeigenschaften --> Remote --> "Benutzern erlauben, eine Remotedesktopverbinudng herzustellen" ---- oder wenn die Terminaldienste installiert sind diese deinstallieren/deaktivieren)
Wenn deine Exchange Outlook Web Access Oberfläche SSL gesichert ist, sehe ich keine Probleme.
MfG
adks