Назад | Перейти на главную страницу

VPN или удаленный рабочий стол?

Пока меня нет, мне нужно следить за сервером нашей небольшой компании. У меня есть сервер Windows2008 с запасным сетевым адаптером, и я выполнил все шаги по настройке WIndows VPN.

Но прежде чем я настрою переадресацию порта на маршрутизаторе - действительно ли мне нужен VPN?
Все, что я хочу сделать, это удаленный рабочий стол на один сервер, мне не нужно находиться в локальной сети и не нужен доступ к другим машинам.

Что я хотел бы сделать, так это ограничить внешний доступ только с одной учетной записи = меня (у меня есть CXO, которые думают, что «пароль» - хороший пароль!) И в идеале разрешить соединения только с одного внешнего портативного компьютера.

Я могу легко сделать все это в Linux с SSH и общими ключами, я также мог бы пойти и купить VPN-маршрутизатор CISCO (хотя руководство все равно сделает пароль «паролем»)

Есть предложения, как это сделать с Win2008?

Да, вам следует как-то обезопасить свой трафик. Использовать переадресацию портов для удаленного рабочего стола - плохая идея, потому что это можно обнаружить при сканировании портов, и это делает вашу сеть более привлекательной целью. Это еще более важно, когда вы используете RDP для административного доступа.

Если вам нужно получить доступ к хосту из-за пределов локальной сети, и вы не хотите, чтобы этот хост был видимым для общедоступного Интернета, то по определению вы смотрите на какую-то VPN. Конечно, есть множество способов реализовать это.

  • Традиционные технологии VPN, такие как IPsec, L2TP и PPTP
  • SSL VPN может выполнять «виртуальную» переадресацию портов через безопасное соединение.
  • Другие службы удаленного доступа, использующие SSL, например LogMeIn

И еще одно замечание: если ваш VPN-сервер настроен определенным образом, вы можете получить соединение точка-точка, которое разрешает связь только с VPN-сервером, а не с любыми другими хостами в локальной сети.

  1. VPN-сервер также является сервером, к которому вы хотите получить доступ с помощью удаленного рабочего стола.
  2. VPN-сервер настроен на использование статического пула IP-адресов в другой подсети.
  3. VPN-сервер не является шлюзом по умолчанию для хостов в локальной сети.

В этом сценарии другие хосты в локальной сети не имеют маршрута в подсеть, используемую для клиентов VPN, поэтому обмен данными невозможен.

Я считаю, что лучшее решение для Windows в Linux RD - номашина. Он довольно прост в настройке и имеет множество функций безопасности, чтобы ограничить количество пользователей / машин, которые могут использовать его для подключения к машине. Он также использует ssl для шифрования соединения.

РЕДАКТИРОВАТЬ: Я неправильно понял вопрос. Для linux RD нет окон. Тем не менее, я все еще использую NoMachine для удаленного доступа, независимо от платформы. Он также использует несколько различных уровней сжатия, если вам нужно изменить настройки для ускорения соединения.

Такой сервис, как LogMeIn или GotoMyPc, будет лучшим вариантом в этой ситуации. Они используют зашифрованный SSL через http для прямого подключения к серверу. После этого вы сможете подключиться со своего ноутбука и заблокировать его.