В настоящее время я запускаю удаленный рабочий стол на своем домашнем компьютере (Vista Ultimate). Он всегда включен, поэтому я могу получить доступ к информации со своего домашнего компьютера, когда меня нет рядом. У меня есть брандмауэр Linksys и я использую переадресацию портов, чтобы разрешить доступ к нужным портам.
Насколько безопасен протокол RDP? Он кажется таким же безопасным, как и используемая вами комбинация имени пользователя и пароля, но я не уверен. Есть ли более безопасная альтернатива с той же функциональностью?
ОБНОВЛЕНИЕ: много отличных ответов. Сначала я попробую SSH-туннелирование. Я отправлю сообщение с обновлением по завершении.
Удаленный рабочий стол в Vista может быть довольно безопасным. Он может использовать SSL для транспортного шифрования и делает аутентификация на сетевом уровне чтобы убедиться, что хост - это тот, которого вы ожидаете. Маловероятно, что ваш трафик будет отслеживаться. Но это не мешает кому-то войти в систему. Я считаю, что вы можете настроить свою систему на блокировку учетной записи, поэтому, если злоумышленник начнет пробовать множество паролей, он заблокирует учетную запись.
Вот хороший статья по обеспечению безопасности.
Есть ли у вашей Linksys какие-нибудь возможности VPN, с которыми вы можете поиграть?
Что вам нужно, так это зашифрованный туннель через брандмауэр для подключения к хосту Windows. Я использую переадресацию порта SSH на свой брандмауэр Linux для туннелирования всей связи с моим клиентом удаленного рабочего стола через SSH.
Вместо этого вы можете использовать VNC, но если вы хотите придерживаться RDP, вот хорошая статья о Безопасность Windows TS. Еще одна вещь, которую вы можете сделать, это изменить порт, который прослушивает ваш TS (и не забудьте сменить экспедитора!).
ПРИМЕЧАНИЕ: я не защищаю безопасность посредством неизвестности !! Никакого пламени, пожалуйста.
РЕДАКТИРОВАТЬ: Вот хорошая статья об основах защита MS Terminal Svcs.
Я запускаю виртуальную машину Linux, чтобы поиграть с ruby, а также запустить SSH-сервер.
Затем я использую putty и туннелирую свой сеанс RDP через туннель SSH, чтобы обеспечить его безопасность.
Информация о том, как это сделать, доступна здесь:http://www.engr.wisc.edu/computing/best/rdesktop-putty.html
Бонус: вы можете просто добавить туннель для замазки и получить доступ к другому домашнему ПК, если он у вас есть, или вы можете делать веб-запросы и т. Д. Прямо к службам дома, не открывая их в Интернете.
Меня не особо интересует RDP, но я не верю, что он более или менее безопасен, чем альтернативы. Я предпочитаю VNC или DameWare. Я полагаю, что кто-то более осведомленный в деталях расскажет нам о соответствующих проблемах безопасности.
Однако ... я знаю достаточно, чтобы не делать удаленный доступ незащищенным, и я бы не стал открывать порты RDP на брандмауэре. Я бы сделал одно из следующего:
1- Используйте коммерческий сервис, например GoToMyPC. Это стоит денег, но это очень безопасный, простой в использовании и хорошо работающий.
2- Использование Хамачи или другой бесплатный / эквивалентный сервис VPN / удаленного доступа.
3- Используйте VPN через существующий брандмауэр (или недорогую замену). Многие потребительские модели поддерживают базовый VPN для такого рода вещей.
4. Некоторые люди ответили на вопрос о туннеле SSH, которого я никогда не делал, но звучит очень круто!
Примечание: я больше не использую ни один из них, так как я храню большую часть своих данных в Интернете (я использую DropBox). Помимо удаленного доступа, мои данные автоматически копируются!
Вы можете использовать один из различных дистрибутивов VNC и настроить их для использования безопасных протоколов и / или шифрования, но я не верю, что стандартная реализация RDP для Windows имеет такие функции.
На самом деле RDP по умолчанию небезопасен, но вы можете использовать TLS-расширенный SSL без каких-либо сторонних инструментов, чтобы исправить это. Это руководство говорит, что он поддерживается с RDP 5.2 (сейчас мы как 6.1+?), и я думаю, это будет "способ Microsoft" сделать это ^^
(это может быть нетривиально для домашней среды, но см. ответ Zoredache и связанное руководство)
Я бы предложил туннелировать RDP через SSH для дополнительных преимуществ безопасности. Взгляните на следующее руководство для получения более подробной информации.
Я запускаю Linux-маршрутизатор и не оставляю порты RDP открытыми - я использую SSH, раскомментирую их в конфигурации своего брандмауэра, делаю свои дела, а затем снова закрываю их. Называйте меня старомодным, но я доверяю SSH больше, чем RDP.