UltraVNC macht Kummer
Ich habe ein Netz eines Kunden, welches ich mich UltraVNC fernwarten möchte. Dieses Netz hängt hinter einem Speedport W701V. Drei der Clients haben XP Pro. Die anderen vier haben Windows 2000 Pro. UltraVNC ist installiert in der Version 1.02. Ich habe jedem Rechner eine eigene Display-Nr. (bzw. einen eigenen Port) gegeben und diesen entsprechend auf dem W701V von extern nach intern umgeleitet. DynDNS setz ich auch ein, der Account ist Up-To-Date. Und habe nun das Phänomen, dass zwei XP Pro-Rechner von meinem Büro aus erreichbar sind, der Rest nicht. Da muß ich mir mit VNC-Hopping (Session in Session) helfen. Hat hier jemand schon mal was Vergleichbares gehabt? Und wenn ja, wie kann man Abhilfe schaffen? An der Verschlüsselung kann es nicht liegen, denn das Plugin hab ich noch nicht auf allen Clients installiert. Die beiden funktionierenden Clients haben das Plugin zudem scharf.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 81619
Url: https://administrator.de/contentid/81619
Ausgedruckt am: 22.11.2024 um 10:11 Uhr
12 Kommentare
Neuester Kommentar
ihm gehts glaub ich nicht um die verschlüsselung des vnc sondern um die offenen ports, die unter umständen auch für andere dinge als vnc genutzt werden können...
aber das es nicht geht liegt wohl eindeutig an einem firewall-router-port problem. entweder, der router forwarded nicht richtig, oder der client hört aufn falschen port oder lokale firewall ist aufn falschen port offen... und was heißt hier die funktionierenden pc haben das plugin scharf?! vielleicht ist das ja der fehler, dass die anderen das nicht haben ?! oder wie oder was?
aber das es nicht geht liegt wohl eindeutig an einem firewall-router-port problem. entweder, der router forwarded nicht richtig, oder der client hört aufn falschen port oder lokale firewall ist aufn falschen port offen... und was heißt hier die funktionierenden pc haben das plugin scharf?! vielleicht ist das ja der fehler, dass die anderen das nicht haben ?! oder wie oder was?
Ist aber doch eine eher unsinnige Lösung, für jeden VNC-Client einen eigenen port weiterzuleiten. Die Tatsache, daß die VNc-Verbindung verschlüsselt ist, macht das Netz ja nicht sicherer, da der Router ja sperrangelweit offen steht. Wenn da nicht mal die zwei oder dreihundert EURO für einen einigermaßen sicheren VPN-Zugang zur Verfügung stehen, dann kann man da auch nicht weiterhelfen. Hier geht es doch um Sicherheit, daß sollte der "Chef" doch verstehen.
Gruß,
Arch Stanton
Gruß,
Arch Stanton
Hallo,
ich konnte ja nicht ahnen, daß es so schlimm ist...
Ich habe einen Kunden mit Lancom Routern ausgestattet, in der Zentrale steht ein 19"-Gerät für über Tausend EURO. Die VPN-Verbindungen überstehen wohl auch einen atomaren Angriff, so stabil läuft die Geschichte. Bei anderen wiederum habe ich auch die Knauserproblematik. Eine Variante mit Portforwarding ist mir aber zu heikel, deshalb habe ich immer noch die WRT54-Router von Linksys in der Hinterhand. Die Dinger gibt es für ca 60 EURO und die lassen sich mit einer anderen Firmware bestücken. So habe ich schon einige Geräte als VPN- (in diesem Fall das aus ipsec-Jünger´s Sicht nicht so prickelnde PPTP) Server bzw. Gateways installiert. Den vorhandenen Speedportrouter muß man dann aber zum Modem degradieren (ppoe passthrough). Der Vorteil ist der, daß einem dann alle Geräte im Netzwerk zur Verfügung stehen keine offenen ports da sind.
Vielleicht wäre das eine Alternative für Dich.
Gruß,
Arch Stanton
ich konnte ja nicht ahnen, daß es so schlimm ist...
Ich habe einen Kunden mit Lancom Routern ausgestattet, in der Zentrale steht ein 19"-Gerät für über Tausend EURO. Die VPN-Verbindungen überstehen wohl auch einen atomaren Angriff, so stabil läuft die Geschichte. Bei anderen wiederum habe ich auch die Knauserproblematik. Eine Variante mit Portforwarding ist mir aber zu heikel, deshalb habe ich immer noch die WRT54-Router von Linksys in der Hinterhand. Die Dinger gibt es für ca 60 EURO und die lassen sich mit einer anderen Firmware bestücken. So habe ich schon einige Geräte als VPN- (in diesem Fall das aus ipsec-Jünger´s Sicht nicht so prickelnde PPTP) Server bzw. Gateways installiert. Den vorhandenen Speedportrouter muß man dann aber zum Modem degradieren (ppoe passthrough). Der Vorteil ist der, daß einem dann alle Geräte im Netzwerk zur Verfügung stehen keine offenen ports da sind.
Vielleicht wäre das eine Alternative für Dich.
Gruß,
Arch Stanton
Hallo,
es gibt von aqui ein gutes Tutorial, welches ich nicht hätte besser schreiben können.
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
Wenn Du den Speedport entmannst und zum Modem degradierst, anschließend den Linksys als Router/Gateway für pptp einsetzt, dann hast Du doch eine Firewall, nämlich den Linksys.
Du mußt nicht viel mehr machen, als das Ding zu flashen und PPTP-Server zu aktivieren, dann gibst Du Benutzername und Kennwort ein und schon bist Du im Netz.
Gruß,
Arch Stanton
es gibt von aqui ein gutes Tutorial, welches ich nicht hätte besser schreiben können.
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
Wenn Du den Speedport entmannst und zum Modem degradierst, anschließend den Linksys als Router/Gateway für pptp einsetzt, dann hast Du doch eine Firewall, nämlich den Linksys.
Du mußt nicht viel mehr machen, als das Ding zu flashen und PPTP-Server zu aktivieren, dann gibst Du Benutzername und Kennwort ein und schon bist Du im Netz.
Gruß,
Arch Stanton