Seite 1 von 2 1 2 LetzteLetzte
Ergebnis 1 bis 25 von 28
  1. #1
    Gefreiter
    Registriert seit
    05.02.2015
    Beiträge
    61


    Question Remotezugang absichern

    Hallo zusammen,

    ich wollte mal nachfragen, wie ich einen privaten Remotezugang am sinnvoll absichern kann bzw. wie ihr das so macht.
    Wenn ich unterwegs bin, habe ich ganz gerne die Möglichkeit über RDP zuhause auf meine Server im Keller zuzugreifen um was nachzuschauen etc.

    Aktuell habe ich an meiner Fritzbox 7590 den MyFritz Dienst konfiguriert. Den RDP Port 3389 habe ich für das durchschleifen auf einen anderen Port gelegt. Das ist zwar kein wirklicher Securitygewinn, allerdings reichts um die nervigen Briefe von der Telekom ("Ihr Heimnetz ist unsicher / befallen") zu verhindern. Intern zeigt die Weiterleitung auf einen kleinen Intel NUC, auf dem Windows Server 2016 läuft und der quasi nur RDS Sprungserver spielt. Den NUC schalte ich nur an, wenn ich unterwegs bin. Bin ich zuhause und brauche keinen Remote Access ist der NUC aus. Spart Strom und sicher ist sicher
    Vom Nuc aus kann ich mich dann einfach weiter verbindenden auf meine anderen Server. Auf dem Nuc selbst liegen keine Daten oder so.

    Sieht also quasi so aus:
    RDP Client ---> Internet ---> Fritzbox ---> NUC ---> Server

    Aus Sicherheitsgründen ist der normale Administrator Account auf dem NUC deaktiviert. Stattdessen wird ein andere User für den Remotezugriff verwendet, der ein Passwort mit 20+ Zeichen hat. Weiter Nuteraccounts gibt es auf dem System nicht. Die Lockout Policy ist so eingestellt, dass der Account nach 10 fehlgeschlagenen Versuchen für 1 Stunde gesperrt wird. Automatic Updates sind eingeschaltet. Zudem ist NLA aktiviert.

    Denkt ihr, dass mein jetztiges Setup "sicher genug" ist oder hättet ihr da Brauchschmerzen?
    Vorteil davon den RDP Port direkt durchzuschleifen ist für mich eben, dass man von jedem Rechner weltweit quasi drauf kommt. Das wäre bei einem VPN z.B. nicht gegeben, da ich auf arbeit nicht einfach ein VPN einrichten kann. Über RDP komme ich aber problemlos nach Hause auf meine Maschinen.

    Danke & Grüße,
    CommodoreX64
    Geändert von CommodoreX64 (14.11.19 um 15:35 Uhr)

  2. Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

  3. #2
    Leutnant zur See Avatar von martingo
    Registriert seit
    17.01.2017
    Beiträge
    1.026


    Standard

    Eindeutiges unsicher. Da hätte ich ja selbst mit einem im Hintergrund-laufenden-Teamviewer weniger Bauchschmerzen. Gab erst im Mai/Juni eine fette Sicherheitslücke im Remotedesktop.
    Ideal wäre auf jeden Fall ein VPN. Kann auch auf einer VM Laufen. Solange Ihr in der Firma keine SSL decryption laufen habt (was ich nicht denke, wenn sogar der RDP Port offen ist), geht SSTP auf jeden Fall durch. Gibt's auch Android Client dafür. Windows geht eh, wurde damals von MS ins Leben gerufen.

  4. #3
    Gefreiter
    Registriert seit
    05.02.2015
    Beiträge
    61
    Themenstarter


    Standard

    Zitat Zitat von martingo Beitrag anzeigen
    Eindeutiges unsicher. Da hätte ich ja selbst mit einem im Hintergrund-laufenden-Teamviewer weniger Bauchschmerzen. Gab erst im Mai/Juni eine fette Sicherheitslücke im Remotedesktop.
    Wie gesagt, der Server wird innerhalb von 24 Stunden automatisch gepatched und rebootet. Andere Softwarelösungen haben ebenso schon Sicherheitsproblematiken gehabt wie RDP auch. Zudem ist bei meinem RDS Server NLA eingeschaltet. Dadurch waren die Sicherheitslücken, welche du meinst, bei mir nicht ausnützbar, weil man sich vor Verbindungsausbau authentifizieren muss.
    Daher sehe ich nicht, warum hier ein VPN unbedingt sicherer sein sollte. Auch dafür brauche ich einen durchgeschleiften Port.

  5. #4
    Kapitän zur See
    Registriert seit
    20.12.2003
    Ort
    Karlsruhe
    Beiträge
    3.676


    • Systeminfo
      • Motherboard:
      • GA-AX370-Gaming 5
      • CPU:
      • AMD Ryzen 7 @ 0,65V
      • Kühlung:
      • Cuplex Kryos Delrin @ 5x120mm
      • Gehäuse:
      • Xigmatek Elysium Black Silver
      • RAM:
      • 48GB DDR4 ECC
      • Grafik:
      • Vega64PT-GT430PT-HD5450 Host
      • Storage:
      • ZFS
      • Monitor:
      • 1440p@144Hz+2160p@120Hz
      • Netzwerk:
      • 56GbE u.a.
      • Betriebssystem:
      • KVM/LXC auf debian(proxmox)
      • Sonstiges:
      • LG OLED55C6V
      • Notebook:
      • ASUS N551JK
      • Handy:
      • mit LineageOS

    Standard

    VPN Client und RDP Client auf dein Handy - fertig. Zum "kurz mal nach schauen" mehr als ausreichend. RDP offen im Netz = mehr als fahrlässig.

  6. #5
    Gefreiter
    Registriert seit
    05.02.2015
    Beiträge
    61
    Themenstarter


    Standard

    Zitat Zitat von Sir Diablo Beitrag anzeigen
    RDP offen im Netz = mehr als fahrlässig.
    Aber warum?

  7. #6
    Kapitän zur See
    Registriert seit
    20.12.2003
    Ort
    Karlsruhe
    Beiträge
    3.676


    • Systeminfo
      • Motherboard:
      • GA-AX370-Gaming 5
      • CPU:
      • AMD Ryzen 7 @ 0,65V
      • Kühlung:
      • Cuplex Kryos Delrin @ 5x120mm
      • Gehäuse:
      • Xigmatek Elysium Black Silver
      • RAM:
      • 48GB DDR4 ECC
      • Grafik:
      • Vega64PT-GT430PT-HD5450 Host
      • Storage:
      • ZFS
      • Monitor:
      • 1440p@144Hz+2160p@120Hz
      • Netzwerk:
      • 56GbE u.a.
      • Betriebssystem:
      • KVM/LXC auf debian(proxmox)
      • Sonstiges:
      • LG OLED55C6V
      • Notebook:
      • ASUS N551JK
      • Handy:
      • mit LineageOS

    Standard

    Haben Microsoft Produkte in den letzten 30 Jahren durch Sicherheit geglänzt?

    Wenn du der Überzeugung bist, dann machs halt... dein Rechner...

  8. #7
    Gefreiter
    Registriert seit
    05.02.2015
    Beiträge
    61
    Themenstarter


    Standard

    Was ist das für n Argument? Ich hatte nach einer konkreten Antwort gefragt, warum das "mehr als fahrlässig" sein soll. Konkrete Antwort ist was anders.

  9. #8
    Gefreiter
    Registriert seit
    15.10.2015
    Beiträge
    32


    Standard

    Das RDP-Protokoll gilt als unsicher und sollte keinesfalls offen im Internet erreichbar sein. Zur Not noch mit einer "Next Generation Firewall" dazwischen, die es zumindest etwas absichern kann...

  10. #9
    Bootsmann Avatar von Supaman
    Registriert seit
    10.06.2007
    Ort
    Dortmund
    Beiträge
    636


    • Systeminfo
      • CPU:
      • ~3 GHz
      • Kühlung:
      • passiv
      • Grafik:
      • Sparkle 9800GT passiv
      • Netzteil:
      • Fortron Zen / ST45NF passiv
      • Betriebssystem:
      • W7

    Standard

    Ich würde das etwas differenzierter betrachten: alles was am Netz hängt, *kann* vermutlich früher oder exploited werden -100% Sicherheit gibts nicht bei Internet Verbindung. Jetzt kommt es drauf an, wie man das Restrisiko einschätzt: Die Bots klappern meistens immer nur die Std Ports mit Std Benutzernamen ab.

    Aktuell gepatches System, RDP Port nicht auf Std Port, zulässiger RDP User != Admin/Administrator/User sondern "krümelmonster" o.ä. ist schonmal sehr sicher.

    Wenn Du dann noch den 24 Disconnect hast und alle 24 Std eine neue offizielle IP sollte da nichts passieren.

    Ist ja auch immer eine Frage der Motivation des Angreifers: auf eine Unbekannte, wechselnde IP wo man nicht weis, was es da überhaupt zu holen gibt, wird abseits der o.g. Std Tests keiner viel Energie reinstecken, dazu gibt es genug einfachere Ziele.
    Ich hör *nichts* von meinem PC ... passiv rulez!

  11. #10
    Kapitän zur See
    Registriert seit
    20.12.2003
    Ort
    Karlsruhe
    Beiträge
    3.676


    • Systeminfo
      • Motherboard:
      • GA-AX370-Gaming 5
      • CPU:
      • AMD Ryzen 7 @ 0,65V
      • Kühlung:
      • Cuplex Kryos Delrin @ 5x120mm
      • Gehäuse:
      • Xigmatek Elysium Black Silver
      • RAM:
      • 48GB DDR4 ECC
      • Grafik:
      • Vega64PT-GT430PT-HD5450 Host
      • Storage:
      • ZFS
      • Monitor:
      • 1440p@144Hz+2160p@120Hz
      • Netzwerk:
      • 56GbE u.a.
      • Betriebssystem:
      • KVM/LXC auf debian(proxmox)
      • Sonstiges:
      • LG OLED55C6V
      • Notebook:
      • ASUS N551JK
      • Handy:
      • mit LineageOS

    Standard

    Das Argument ist in meiner Antwort enthalten - du musst es nur extrahieren, dh., es ist nur eine Frage der Zeit, bis entweder eine Sicherheitslücke in RDP oder dessen Abhängigkeiten gefunden wird, oder hineingepatcht wird - woher ich das weiß? Aus der Erfahrung die man mit MS Produkten bisher gemacht hat...

    Zum Anderen hast du dann eine zweistufige Authentifizierung - VPN und dann RDP - die Wahrscheinlichkeit, dass beides zur selben Zeit "broken" ist, kannst sicher selbst ausrechnen/einschätzen.

    Und du fragst, ob es "sicher genug" ist, oder wir Bauchschmerzen haben - ganz offensichtlich haben wir eine sehr unterschiedliche Definitionen von "sicher genug". Daher kann ich dir nicht weiterhelfen.

  12. #11
    Leutnant zur See Avatar von martingo
    Registriert seit
    17.01.2017
    Beiträge
    1.026


    Standard

    Wenn Du ganz ehrlich bist: wolltest Du nicht einfach hören, dass das schon so passt?
    Es haben Dir nun einige gesagt, dass es eben nicht passt. Was Du daraus machst, musst Du selbst entscheiden.
    Geändert von martingo (14.11.19 um 16:25 Uhr)

  13. #12
    Obergefreiter
    Registriert seit
    11.11.2017
    Beiträge
    124


    • Systeminfo
      • Motherboard:
      • Supermicro X11SSL-CF
      • CPU:
      • Intel Xeon 1245 v6 3.7GHz
      • Kühlung:
      • Noctua NH-D9L
      • Gehäuse:
      • X-Case X445-C8 LCD. 4u
      • RAM:
      • 48GB, Kingston DDR4-2400, CL17
      • Grafik:
      • VGA
      • Storage:
      • 2xWD-Red 3TB, 2xWD Red 4TB, 128GB M2, 240GB SSD
      • Netzwerk:
      • 2 x 1GBit/s / 1 x IPMI
      • Netzteil:
      • BeQuiet Pure Power 630W
      • Betriebssystem:
      • ESXi 6.7

    Standard

    Wie wäre es denn mit Apache Guacamole mit Client Zertifikaten und MFA. Läuft bei mir sehr zuverlässig und ermöglicht SSH und RDP. Und es wird nur Port 443 (HTTPS) verwendet, d.h. Kein RDP/SSH nach außen offen.
    Geändert von jonofe (14.11.19 um 22:39 Uhr)

  14. #13
    Hauptgefreiter
    Registriert seit
    18.05.2011
    Ort
    PAF
    Beiträge
    252


    Standard

    Ich werfe mal Bitvise ins Spiel. Die haben einen SSH Server und Client für private Nutzung kostenfrei im Angebot. Darüber wird dann eine RDP Verbindung getunnelt. Du musst nur einen Port für SSH freigegeben und der Rest läuft darüber. Wenn du willst, kannst du den Login dann auch über Passkeys realisieren und den RDP Port kannst du dann auch wieder sperren.
    So mache ich das schon seit etlichen Jahren und hatte bisher nie Probleme. Kannst im SSH Server auch einstellen, welche IP Bereiche sich einloggen dürfen und welche nicht usw.

  15. #14
    Hauptgefreiter
    Registriert seit
    06.08.2013
    Beiträge
    207


    Standard

    Wieso so schwer? ;-)

    Zitat Zitat von CommodoreX64 Beitrag anzeigen
    ...
    Aktuell habe ich an meiner Fritzbox 7590 den MyFritz Dienst konfiguriert
    ...
    Die einfachste Möglichkeit wäre dann wohl einfach die vorhandenen Möglichkeiten für eine VPN von AVM zu nutzen:

    - Handy: MyFRITZ! - Heimnetzverbindung einrichten
    - PC: FRITZ!Fernzugang einrichten

    Geht beides easy, Du benötigst keine offenen Ports mehr (ausser dem MyFritz, den Du eh benutzt) - das einzige zu beachtende ist, dass damit keine Namensauflösung funktioniert. Also entweder per IP-Adressen auf die Rechner zugreifen oder mauelle Zuordnungen vornehmen.
    Dann kannst Du per RDP auf den Server oder auf deine Rechner direkt zugreifen.
    Synology DS1019+ @ Massenspeicher, Plex-Server & Surveillance Station
    Dell T20 Xeon E3-1225 v3 (umgebaut) @ VM Host - Windows Server 2012R2

  16. #15
    Gefreiter
    Registriert seit
    05.02.2015
    Beiträge
    61
    Themenstarter


    Standard

    Zitat Zitat von jonofe Beitrag anzeigen
    Wie wäre es denn mit Apache Guacamole mit Client Zertifikaten und MFA. Läuft bei mir sehr zuverlässig und ermöglicht SSH und RDP. Und es wird nur Port 443 (HTTPS) verwendet, d.h. Kein RDP/SSH nach außen offen.
    Sieht sehr interessant aus. Werde ich mir auf jeden Fall genauer anschauen. Danke!

    Zitat Zitat von Turboschnecke Beitrag anzeigen
    Ich werfe mal Bitvise ins Spiel. Die haben einen SSH Server und Client für private Nutzung kostenfrei im Angebot. Darüber wird dann eine RDP Verbindung getunnelt. Du musst nur einen Port für SSH freigegeben und der Rest läuft darüber. Wenn du willst, kannst du den Login dann auch über Passkeys realisieren und den RDP Port kannst du dann auch wieder sperren.
    So mache ich das schon seit etlichen Jahren und hatte bisher nie Probleme. Kannst im SSH Server auch einstellen, welche IP Bereiche sich einloggen dürfen und welche nicht usw.
    Danke! Werde ich mir auch anschauen.

    Zitat Zitat von martingo Beitrag anzeigen
    Wenn Du ganz ehrlich bist: wolltest Du nicht einfach hören, dass das schon so passt?
    Es haben Dir nun einige gesagt, dass es eben nicht passt. Was Du daraus machst, musst Du selbst entscheiden.
    Nein, aber wenns passt auch ok. Ich habe zugegeben meine Zweifel an der Qualifikation einiger der Antwortenden. Aber wie du sagt, was ich draus machen kann ich dann ja mein Ding.

    Zitat Zitat von Sir Diablo Beitrag anzeigen
    Das Argument ist in meiner Antwort enthalten - du musst es nur extrahieren, dh., es ist nur eine Frage der Zeit, bis entweder eine Sicherheitslücke in RDP oder dessen Abhängigkeiten gefunden wird, oder hineingepatcht wird - woher ich das weiß? Aus der Erfahrung die man mit MS Produkten bisher gemacht hat...
    Ich wiederhole es gerne nochmal. NLA ist aktiv, NLA ist aktiv, NLA ist aktiv, NLA ist aktiv....

    Zitat Zitat von Nachtwind Beitrag anzeigen
    Die einfachste Möglichkeit wäre dann wohl einfach die vorhandenen Möglichkeiten für eine VPN von AVM zu nutzen:
    Ich nutze von der MyFritz nur die DynDNS funktion. Den Rest nicht.
    VPN kommt eben nicht wirklich in Frage, da ich nicht auf jedem Rechner von dem aus ich gerne Zugriff auf mein Heimnetz hätte einen VPN Client einrichten kann/darf.

    Grüße, CommodoreX64.

  17. #16
    Kapitän zur See
    Registriert seit
    20.12.2003
    Ort
    Karlsruhe
    Beiträge
    3.676


    • Systeminfo
      • Motherboard:
      • GA-AX370-Gaming 5
      • CPU:
      • AMD Ryzen 7 @ 0,65V
      • Kühlung:
      • Cuplex Kryos Delrin @ 5x120mm
      • Gehäuse:
      • Xigmatek Elysium Black Silver
      • RAM:
      • 48GB DDR4 ECC
      • Grafik:
      • Vega64PT-GT430PT-HD5450 Host
      • Storage:
      • ZFS
      • Monitor:
      • 1440p@144Hz+2160p@120Hz
      • Netzwerk:
      • 56GbE u.a.
      • Betriebssystem:
      • KVM/LXC auf debian(proxmox)
      • Sonstiges:
      • LG OLED55C6V
      • Notebook:
      • ASUS N551JK
      • Handy:
      • mit LineageOS

    Standard

    Zitat Zitat von CommodoreX64 Beitrag anzeigen
    Ich wiederhole es gerne nochmal. NLA ist aktiv, NLA ist aktiv, NLA ist aktiv, NLA ist aktiv....


    Und ein neuer Bot geht ans Netz.

  18. #17
    Leutnant zur See Avatar von martingo
    Registriert seit
    17.01.2017
    Beiträge
    1.026


    Standard

    Ist schon am Netz Dauert nämlich auch ziemlich lange, nmap die Ports scannen zu lassen und ist damit ein echter Sicherheitsgewinn, den Port zu ändern.
    Ich würde halt wenigstens ein Portknocking an der Firewall einrichten, wenn es denn zwingend RDP sein muss.
    Gegen einen SSH Tunnel spricht dagegen etwas weniger. Wobei auch SSH normalerweise nicht offen zugänglich sein sollte. Dafür ist aber ebenfalls ein Client notwendig (gibt zig verschiedene, nicht nur o.g., den ich übrigens nicht kenne).

  19. #18
    Korvettenkapitän Avatar von p4n0
    Registriert seit
    07.08.2012
    Ort
    Raum Stuttgart
    Beiträge
    2.180


    • Systeminfo
      • Motherboard:
      • Intel NUC
      • CPU:
      • i7 8809G
      • RAM:
      • 16GB
      • Grafik:
      • Radeon RX Vega M-GH, 4GB HBM2
      • Storage:
      • 1TB EvoPlus
      • Monitor:
      • Samsung 2450
      • Sound:
      • DT990Pro
      • Betriebssystem:
      • Win10 Pro
      • Notebook:
      • Dell Latitude5580
      • Handy:
      • Iphone7

    Standard

    Wer braucht schon ne funktionierende Scheibenbremsanlage am KFZ,
    wenns auch die alten Latschen tun. Klappt ja bei Fred Feuerstein auch.
    Du faehrst ja sicher langsam durch die Gegend, also wird schon nix passieren.

    Fuer solche Themen gehoert ein VPN aufgebaut. Punkt.

  20. #19
    Korvettenkapitän Avatar von Ceiber3
    Registriert seit
    21.11.2011
    Beiträge
    2.239


    Standard

    Immer diese blöden Auto vergleiche, viele vergleichen Autos mit PC Teile, dabei hat das eine mit dem anderen nichts zu tun.
    SSH würde ich auch nicht öffentlich den Port öffnen wenn es nicht unbedingt sein muss, wurde so vor paar Jahren schon öfters gehackt.

    Wenn RDP offen sein muss, würde ich wie einige schon geschrieben haben, den standard Port in der Registry ändern.
    Besser wer nur über VPN und RDp Port nur local zulassen.
    Main System: Notebook: i3 9350kf 5 GHz, 16 Gb Arbeitsspeicher 3100 Mhz, Geforce GTX 1070m, Killer AC Wlan, 75 Hz Full HD IPS Panel, G-Sync, Sound Blaster X 360, Texas Instuments Burr-Brown Audio, 500 GB M.2 SSD.
    Speicher System: Qnap TVS-672XT, i3 8350k 4,0 Ghz, 32 GB Arbeitsspeicher, 4x Seagate IronWolf 10 TB, System: 512 GB PCIE NVME Intel 760p, 2x 1GB Lan, 1x 10 GB Lan, 2x 40 GB Thunderbolt 3, 2x USB Typ C, 3x USB, 1x HDMI 2.0 4K 60 Hz.
    Backup System: Qnap TS-431P,
    Alpine AL-212 1,7 Ghz, 1 GB Arbeitsspeicher, 3x WD White 10 TB 1x Seagate 250 GB, 2x 1GB Lan, 3x USB 3.0 Typ A.


  21. #20
    Leutnant zur See
    Registriert seit
    18.07.2016
    Beiträge
    1.218


    • Systeminfo
      • Betriebssystem:
      • Fedora 30, Gentoo
      • Notebook:
      • Thinkpad W520

    Standard

    Pubkey Auth only, StrictMode on, fail2ban on, Port auf nen random high port setzen und gut is, fahr ich schon über ne Dekade mit äußerst erfolgreich ohne übernommen worden zu sein.

    AMD Epyc 7351P|Noctua NH-U14S|Asus KNPA-U16|4x 32GB Samsung DDR4-2666 RDIMM|LSI SAS9300-8i|8x HUS726040AL421 4TB 4Kn RAID-Z2|Samsung 970 Evo 1 TB|Intel Optane 900p 280GB SLOG/L2ARC|Intel X520-DA2|Mellanox ConnectX-3 VPI 354A-FCBT|ESXi 6.7u2|napp-it Pro Complete dev. @ Solaris 11.4

  22. #21
    Kapitän zur See Avatar von Elmario
    Registriert seit
    21.01.2006
    Beiträge
    4.071


    Standard

    Z.B. OpenVPN portable läuft ohne Adminrechte auf Windows.
    Damit erledigt sich die Frage doch.
    Danke an nvidia für das Abschaffen von 3D Vision! Nun kann ich endlich wieder die besseren Grafikkarten-Angebote von AMD kaufen, ohne dadurch auf das Beste zu verzichten, was PC-Gaming jemals erreicht hat und erspare mir auch noch das Herumgebastel wegen veralteter Standards und schlechtem Support!

  23. #22
    Korvettenkapitän Avatar von p4n0
    Registriert seit
    07.08.2012
    Ort
    Raum Stuttgart
    Beiträge
    2.180


    • Systeminfo
      • Motherboard:
      • Intel NUC
      • CPU:
      • i7 8809G
      • RAM:
      • 16GB
      • Grafik:
      • Radeon RX Vega M-GH, 4GB HBM2
      • Storage:
      • 1TB EvoPlus
      • Monitor:
      • Samsung 2450
      • Sound:
      • DT990Pro
      • Betriebssystem:
      • Win10 Pro
      • Notebook:
      • Dell Latitude5580
      • Handy:
      • Iphone7

    Standard

    Zitat Zitat von Ceiber3 Beitrag anzeigen
    Immer diese blöden Auto vergleiche, viele vergleichen Autos mit PC Teile, dabei hat das eine mit dem anderen nichts zu tun.
    SSH würde ich auch nicht öffentlich den Port öffnen wenn es nicht unbedingt sein muss, wurde so vor paar Jahren schon öfters gehackt.

    Wenn RDP offen sein muss, würde ich wie einige schon geschrieben haben, den standard Port in der Registry ändern.
    Besser wer nur über VPN und RDp Port nur local zulassen.
    Du kreidest meinen bildlich gesprochenen Beitrag an, um dann security due obscurity zu empfehlen?

  24. #23
    Hauptgefreiter
    Registriert seit
    12.08.2015
    Beiträge
    183


    Standard

    Weiß auch nicht, warum sich so gegen VPN gesträubt wird.
    Einmal einrichten, verbinden, RDP wie im lokalen Netz nutzen und fertig ist die Laube.

    Eigentlich das simpelste und mit am sichersten.
    1. Laptop: Lenovo X380 convertible, I7-8650U, 16GB, LTE, 2TB Corsair HC510 SSD, LTE
    2. Server: Eigenbau, ESXI 6.7, SuperMicro X11SCA-F, Intel Xeon E-2146G, 128GB Samsung M391A4G43MB1-CTD ECC RAM, 7x HGST Ultrastar HE10 (DC HC510) im RaidZ2 Verbund (FreeNAS), 2x Crucial MX500 SSD für die VM's (512GB je), 1x Samsung m.2 NVME 512GB SSD (PM981), 1x Sandisk Extreme Pro m.2 NVME SSD, London Thermaltake 80 Plus Gold NT, LSI Broadcom 9201-8i, VM's: (PFSense, 3x Win10 Pro Testmachine, Unifi Controller Ubuntu Basis, FreeNAS), IDLE: 54 Watt Verbrauch (ohne Spindown der Platten)
    3. KD Kabelmodem, Ubiquity Unifi AC-Pro, an PFSense
    4. Zyxel GS1900-10HP POE+ Swtch, 1x Unifi AC Pro

  25. #24
    Leutnant zur See Avatar von martingo
    Registriert seit
    17.01.2017
    Beiträge
    1.026


    Standard

    Welches Problem er mit einem VPN hat, hat er doch ausführlich geschildert. Er möchte von der Arbeit auf die Kisten schauen und darf dort keinen VPN Client installieren.
    Für das Fritzbox VPN ist das meines Wissens aber notwendig.
    Insofern wie gesagt die Idee mit dem SSTP, das über Windows eingerichtet werden kann. Bin mir nur nicht mehr sicher, ob man dafür Admin Rechte braucht. Als VPN Server eine VM.

  26. #25
    Leutnant zur See Avatar von Morpheuz
    Registriert seit
    20.08.2004
    Beiträge
    1.266


    • Systeminfo
      • Motherboard:
      • Asus Prime X299-A
      • CPU:
      • Intel i7-7820X
      • Kühlung:
      • PHANTEKS PH-TC14PE
      • Gehäuse:
      • Corsair Obsidian 750D
      • RAM:
      • 32GB G.Skill RipJaws V-2400
      • Grafik:
      • EVGA GTX 1080 Ti SC B.E.
      • Storage:
      • Samsung SM841 512GB + Crucial M550 1024GB
      • Monitor:
      • Samsung U32H850
      • Netzwerk:
      • UAP-AC-Lite; FB7490;TL-SG3424
      • Sound:
      • Gaming: Mackie CR4; Musik/Filme: Dali Zensor 7
      • Netzteil:
      • Seasonic P-Series XP2 760W
      • Betriebssystem:
      • W10 Pro
      • Handy:
      • Google Pixel XL

    Standard

    Du könntest das ganze auch noch mit dynamischen ACLs und Claims absichern zusätzlich zu einigem schon genannten von obendrüber, sodass du nur von bspw. deinem Laptop eine VPN Einwahl durchführen kannst.
    Gaming/Workstation: Intel Core i7-7820X, PHANTEKS PH-TC14PE, ASUS Prime X299-A, 32GB G.Skill RipJaws V DDR4-2400, EVGA GTX 1080 Ti SC Black Edition, Corsair Obsidian 450D, Samsung SM841 512GB + Crucial M550 1024GB, Seasonic P-Series XP2 80 760W @ W10 Pro
    HyperV 1: Dell PowerEdge R610, 2x Intel X5680, 56GB RAM, 1x Intel DC S3500 240GB, 3x HP 146GB SAS 10k @ Server 2019 Datacenter
    HyperV 2: Intel Xeon E5-2690 v3, Noctua NH-U12DX i4, Supermicro X10DAI, 64 GB DDR4 ECC-Reg 2133MHz, 2x Intel DC S3500 240GB, 10 TB Seagate Exos X10, Corsair Obsidian 750D @Server 2019 Datacenter
    Sonstiges: Google Pixel XL @ Android (9) Pie

Seite 1 von 2 1 2 LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •