Wie neuer Mitarbeiter per VPN auf RDP Zugang
Hallo Zusammen,
wir bekommen unseren ersten Vertriebler, der aus dem Home-Office arbeiten soll.
Auf unserem Server (Win2022) ist lokal ein Warenwirtschaftssystem installiert. Darauf greife ich selbst per VPN(Fritz zu Fritz) und RDP zu und arbeite auf der Software.
Wie richte ich nun sinnvoll den Zugriff des Mitarbeiters ein?
Wenn ich ihn als neuen Benutzer auf dem Server anlege, kann er dann parallel auch die Software öffnen und darin arbeiten?
Richte ich für Ihn dann am besten einen seperaten VPN -Zugang über die Software auf dem Server ein?
Oder soll ich lieber einen kleinen Hardware VPN-Router mit Firewall vor meinen Server setzen?
Nabenbei geht es auch darum, ihn Zugriff auf seinen NAS-Ordner zu ermöglichen.
CALs sind genügend da.
Wäre nett, wenn Ihr mir da eine Richtung vorgeben könntet?
Vielen Dank
Andi
wir bekommen unseren ersten Vertriebler, der aus dem Home-Office arbeiten soll.
Auf unserem Server (Win2022) ist lokal ein Warenwirtschaftssystem installiert. Darauf greife ich selbst per VPN(Fritz zu Fritz) und RDP zu und arbeite auf der Software.
Wie richte ich nun sinnvoll den Zugriff des Mitarbeiters ein?
Wenn ich ihn als neuen Benutzer auf dem Server anlege, kann er dann parallel auch die Software öffnen und darin arbeiten?
Richte ich für Ihn dann am besten einen seperaten VPN -Zugang über die Software auf dem Server ein?
Oder soll ich lieber einen kleinen Hardware VPN-Router mit Firewall vor meinen Server setzen?
Nabenbei geht es auch darum, ihn Zugriff auf seinen NAS-Ordner zu ermöglichen.
CALs sind genügend da.
Wäre nett, wenn Ihr mir da eine Richtung vorgeben könntet?
Vielen Dank
Andi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6400680285
Url: https://administrator.de/forum/wie-neuer-mitarbeiter-per-vpn-auf-rdp-zugang-6400680285.html
Ausgedruckt am: 22.12.2024 um 16:12 Uhr
21 Kommentare
Neuester Kommentar
Hilfe einkaufen ist nicht drin?
MS RDP kann im Browser gemacht werden, mit Authentifizierung am Edge. Ist das was für euch?
Sonst klassisches VPN.
MS RDP kann im Browser gemacht werden, mit Authentifizierung am Edge. Ist das was für euch?
Sonst klassisches VPN.
Zitat von @Andi-75:
Auf unserem Server (Win2022) ist lokal ein Warenwirtschaftssystem installiert. Darauf greife ich selbst per VPN(Fritz zu Fritz) und RDP zu und arbeite auf der Software.
Ist das ein Terminalserver?Auf unserem Server (Win2022) ist lokal ein Warenwirtschaftssystem installiert. Darauf greife ich selbst per VPN(Fritz zu Fritz) und RDP zu und arbeite auf der Software.
Oder arbeitest du als Administrator per RDP?
CALs sind genügend da.
Sind RDS-CALs vorhanden, oder nur normale CALs?Wäre nett, wenn Ihr mir da eine Richtung vorgeben könntet?
Klingt für mich nach den bisherigen Informationen eher wie eine Anforderung, welche an den Systembetreuer gerichtet werden sollte. Grüße
ToWa
Hallo Zusammen,
Tag
wir bekommen unseren ersten Vertriebler, der aus dem Home-Office arbeiten soll.
Auf unserem Server (Win2022) ist lokal ein Warenwirtschaftssystem installiert. Darauf greife ich selbst per VPN (Fritz > zu Fritz) und RDP zu und arbeite auf der Software.
Auf unserem Server (Win2022) ist lokal ein Warenwirtschaftssystem installiert. Darauf greife ich selbst per VPN (Fritz > zu Fritz) und RDP zu und arbeite auf der Software.
Warum per Fritz zu Fritz und nicht mit einer vernünftigen Hardwarefirewall inkl. VPN Funktion?
Wie richte ich nun sinnvoll den Zugriff des Mitarbeiters ein?
Wenn ich ihn als neuen Benutzer auf dem Server anlege, kann er dann parallel auch die Software öffnen und darin > arbeiten?
Wenn ich ihn als neuen Benutzer auf dem Server anlege, kann er dann parallel auch die Software öffnen und darin > arbeiten?
Ob deine Software das kann, kann ich nicht sagen
Nabenbei geht es auch darum, ihn Zugriff auf seinen NAS-Ordner zu ermöglichen.
Wenn er per VPN mit eurem Netzwerk verbunden ist, ist das ja kein Problem
CALs sind genügend da.
Bei mehreren Mitarbeitern wäre ein Terminalserver sinnvoll. Da du uns aber diese Info gegeben hast, gehe ich davon aus, dass keiner vorhanden istWäre nett, wenn Ihr mir da eine Richtung vorgeben könntet?
VPN Verbindung auf seinem Gerät einrichten, RDP Verknüpfung auf (seinem hoffentlich geschäftlichen) Desktop und fertig. Bei dir hat es doch auch geklappt?
LG ET
Also entweder du stellst ihm zuhause einen Router hin, auf dem du die VPN-Verbindung zu eurem Router aufbaust oder aber du gibst ihm Shrewsoft oder einen sonstigen Software VPN-Client auf den Rechner. Eben so wie bei dir auch.
Jeweils dann ein separater VPN-Tunnel.
Dann halt einen User mit entsprechenden Rechten auf dem Server anlegen. NAS-Freigabe über die NAS selber.
Je nachdem wäre es eine Überlegung wert mit AD zu beginnen. Kann man ja auch mit einem NAS machen. Kann aber auch ein eigener DC sinnvoller sein.
k.
Jeweils dann ein separater VPN-Tunnel.
Dann halt einen User mit entsprechenden Rechten auf dem Server anlegen. NAS-Freigabe über die NAS selber.
Je nachdem wäre es eine Überlegung wert mit AD zu beginnen. Kann man ja auch mit einem NAS machen. Kann aber auch ein eigener DC sinnvoller sein.
k.
VPNs gehören bekanntlich aus Sicherheitsgründen immer in die Peripherie, also niemals auf einen internen Server.
Idealerweise fackelst du das also mit deiner Firewall oder Router ab die ja in der Regel VPN Server Funktionen supporten.
Am sinnvollsten ist es natürlich VPN Protokolle zu nutzen die ALLE Clients von sich aus schon mit dem Betriebssystem an Bord haben. Das erspart dir die Frickelei mit überflüssigen externen VPN Clients wie den oben genannten und du kannst das VPN Client Verhalten ggf. mit GPO administrieren! Das sind in der Regel L2TP oder IKEv2.
Einfache Beispiele wie sowas gemacht wird siehst du hier:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
L2TP VPN mit Mikrotik
IKEv2:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
IKEv2 hat den Vorteil das es das VPN für Clients und Firma sicher macht weil es den VPN Server mit einem Zertifikat authentisiert.
Alles in allem kein Hexenwerk.
Idealerweise fackelst du das also mit deiner Firewall oder Router ab die ja in der Regel VPN Server Funktionen supporten.
Am sinnvollsten ist es natürlich VPN Protokolle zu nutzen die ALLE Clients von sich aus schon mit dem Betriebssystem an Bord haben. Das erspart dir die Frickelei mit überflüssigen externen VPN Clients wie den oben genannten und du kannst das VPN Client Verhalten ggf. mit GPO administrieren! Das sind in der Regel L2TP oder IKEv2.
Einfache Beispiele wie sowas gemacht wird siehst du hier:
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
L2TP VPN mit Mikrotik
IKEv2:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
IKEv2 hat den Vorteil das es das VPN für Clients und Firma sicher macht weil es den VPN Server mit einem Zertifikat authentisiert.
Alles in allem kein Hexenwerk.
Zitat von @Andi-75:
Da wir nur eine sehr kleine Firma sind, möchte ich es gerne selbst machen.
Also keine Domäne, keine VMs.
Also keine Domäne, keine VMs.
Kein AD und keine VM´s weil ihr eine kleine Firma seid oder weil du es selber machen möchtest?
AD und VM´s ist ja heutzutage eigentlich Standard
Ist halt nur schade, dass ich dafür dann nen PC als Hardware verbraten muss, aber wenns so sicherer ist.
Du solltest auch einmal genau lesen und verstehen was man dir hier schreibt! Da steht genau das Gegenteil was du mit deiner unsicheren PC Frickelei machst! 🧐Oben stand mehrfach das Firmen VPN Server immer in die Peripherie gehören und niemals auf einen lokalen Server oder lokalen PC. Mit "Peripherie" ist der Rand (Perimeter) des Netzwerkes gemeint, also da wo das externe "Internet reinkommt" sofern dir dieser Begriff nichts sagt.
Sprich also immer auf Firewall oder Router wie dir die geposteten Links ja auch sehr anschaulich zeigen.
So muss man keinen PC verbraten und damit auch keinen ungeschützten Internet Traffic in sein lokales Netz forwarden und ein Sicherheitsrisiko für die Firma schaffen.
Sollte dein/euer Firmenrouter/Firewall das nicht können installiert man eine(n) neuen oder nimmt einen im Kaskaden Betrieb dazu. Ist für kleines Geld im Handumdrehen erledigt und schafft so eine sichere und skalierbare VPN Lösung für alle externen Mitarbeiter, egal ob Standort VPN Kopplung und/oder Client Einwahl VPN!
da ich keine fest IP nach aussen habe.
Das ist dafür auch NICHT erforderlich sofern man mit DDNS (dynamischem DNS) arbeitet. Mal ganz in Ruhe lesen hilft wirklich! Aber heute ist ja auch wieder Freitag! 🐟Remote-Network-Resource das entfernte netz mit x.x.x.0 angeben.
Sollte man als Netzwerk Admin aber auch wissen das Das Netzwerk immer mit allen Hostbits auf 0 angegeben wird. Das lernt der Azubi im ersten Lehrjahr! Folge der Original Anleitung von AVM, damit klappt das sofort:
https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-7490/2275_VPN-zur- ...
Wie gesagt diese ganze Frickelei mit überflüssigen, separaten VPN Clients kannst du dir ersparen wenn du VPN Hardware einsetzt die L2TP oder IKEv2 supportet!
Ich wusste das nicht
Noch viel lernen du noch musst! hätte Meister Yoda da sicher gesagt...Eine FritzBox hat aber als billige Plaste Consumerbox in einem Firmennetzwerk eigentlich nichts zu suchen. Aber die Grenzen sind da fliessen und in deinem Mikronetz sicher noch tolerabel. Wenn sie dir aber reicht warum dann umsehen wenn du alles damit auch erledigen kannst?! Wäre dann ja sinnfrei.
Wenn du es allerdings richtig und professionell machen willst besorge dir einfach eine fertige Firewall Appliance von der Stange, flashe dir eine OPNsense oder pfSense drauf und fertig ist dein perfekter VPN Server für Client Dialin VPNs als auch für Standort Kopplung per VPN. Gleichzeitig und mit Firewall natürlich...
https://www.amazon.de/Industrial-Firewall-OPNsense-Security-Appliance/dp ...
Ein gescheiter Mikrotik Router tut es natürlich auch:
https://www.varia-store.com/de/produkt/394303-rb4011igs-rm-router-der-rb ...
Aber ich befasse mich gerne selbst damit.
Sehr löblich!! Sollte es mit der Fritze Probleme geben
Das ist dann eher die dilettantische Bastlerlösung. Zum Thema Fritten in Firmennetzen ist hier schon alles gesagt worden.Kram dir einen ausgesonderten PC raus oder nimm den vorherigen "kleiner Win10-PC" von oben, stecke eine 2te 4 Euro Netzwerkkarte rein und flashe dir da ne OPNsense oder pfSense Firewall Firmware drauf!
Fertig ist dein Firewall Übungssystem zum Üben und selbst befassen!!
Damit kannst du dir in Ruhe ALLE bekannten VPN Protokolle und Konzepte antun, in Ruhe üben und dir ein Bild machen. Genug Forentutorials dazu findest du hier. Das Wissen ist dann unbezahlbar.
Dann migrierst du diese Firewall auf eine entsprechende Hardware für den Produktiveinsatz und fertig ist eine perfekte Universallösung für dich.
Einfacher, besser und vor allem kostenschonender für dein Umfeld gehts doch nun wirklich nicht.
Das hört sich sehr interessant an.
Das ist es auch und du kannst sehr viel Interessantes dabei lernen zum Thema VPN und remoten Access. Und wenn's mal kneift einfach hier fragen. Wie gesagt, die Installation ist kinderleicht:
- HIER den USB Memstick Installer runterladen
- Mit dem kostenlosen Balena Etcher und dem o.a. Image einen bootbaren USB Stick generieren
- Damit den PC booten und das Firewall Image installieren
- Reboot und fertisch ist deine VPN fähige Firewall!
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät