Verschlüsselung bei RDP?
Hallo,
Ich möchte gerne den Port für RDP freigeben. Wie bekomme ich es hin, das die Verbindung zwischen Internet und dem Ort, wo der PC (Windows 10 Pro) ist eine Verschüsselung hin?
Danke.
Ich möchte gerne den Port für RDP freigeben. Wie bekomme ich es hin, das die Verbindung zwischen Internet und dem Ort, wo der PC (Windows 10 Pro) ist eine Verschüsselung hin?
Danke.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 537485
Url: https://administrator.de/contentid/537485
Ausgedruckt am: 16.11.2024 um 20:11 Uhr
9 Kommentare
Neuester Kommentar
Ich möchte gerne den Port für RDP freigeben
Tu das nicht!Richtig das wäre eine Möglichkeit, alternativ geht auch ein RD-Gateway, damit läuft dann alles über das Gateway per https(Port 443).
Wie bekomme ich es hin, das die Verbindung zwischen Internet und dem Ort, wo der PC (Windows 10 Pro) ist eine Verschüsselung hin?
Mit einem VPN natürlich wie es auch üblich ist !Das Forum hier hat diverse Tutorials dazu.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
https://avm.de/service/vpn/uebersicht/
usw. usw.
Direkt sollte man das, wie oben schon zu Recht gesagt wurde, niemals machen, da RDP an sich nur sehr schwach geschützt. In Firmen wäre sowas ein Kündigungsgrund da Verstoß gegen den Datenschutz !
Wir haben das über das MS Gateway (443) und einer 2FA realisiert
Das nützt wenig bis gar nichts und betrifft dann rein nur die Nutzer Authentisierung und nichts mehr. Die reinen Daten rennen dann weiterhin völlig ungeschützt oder nur mit sehr schwachem Schutz der problemlos zu überwinden ist über ein öffentliches Netz.Für jemander der damit Personen bezogene Daten bearbeitet oder darüber Firmengeheimnisse bearbeitet werden ein klarer Verstoß gegen den Datenschutz !
So ein Leichtsinn zeugt eher von Unkenntniss der Materie und ist in Firmennetzen ein absolutes NoGo !
VPN wäre hier eine klare Pflicht und bei verantwortungsbewusstem Netzwerk Design auch der übliche Standard !
Zitat von @aqui:
Nein, nicht wenn es ein RD-Gateway ist! Damit wird RDP über HTTPS getunnelt, und solange SSL nicht geknackt ist, ist es genau so sicher wie andere Dinge die über SSL laufen auch.Wir haben das über das MS Gateway (443) und einer 2FA realisiert
Das nützt wenig bis gar nichts und betrifft dann rein nur die Nutzer Authentisierung und nichts mehr. Die reinen Daten rennen dann weiterhin völlig ungeschützt oder nur mit sehr schwachem Schutz der problemlos zu überwinden ist über ein öffentliches Netz.Zitat von @aqui:
Es ändert aber nichts an der Grundaussage das RDP Traffic über öffentliche Netze zu verschlüsseln ist wenn man auf Nummer sicher gehen will.
Natürlich.Es ändert aber nichts an der Grundaussage das RDP Traffic über öffentliche Netze zu verschlüsseln ist wenn man auf Nummer sicher gehen will.
Das Gateway ist von extern natürlich nur über Port 443 erreichbar. Sorry für meine "verschwurbelte Aussage", ich bin davon ausgegangen das wenn man 443 hinter ein MS Gateway setzt das das dann klar wäre. Wir haben außerdem noch einen Proxy in der Firewall und Geolocation aktiv. Die 2 Faktor Authentifizierung wird wahrscheinlich heute bereits überall in diese Szenarien eingesetzt. Ich weiß, besser geht immer, aber manchmal muss man auch die Kirche im Dorfe lassen.