De efficiëntste manier van RDP via SSH met deze hardware?

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Ik ben opzoek naar de beste meest efficiënte oplossing om een remote desktop verbinding naar mijn PC in het thuis netwerk op te zetten. Ik heb me hier en via Google al behoorlijk ingelezen, maar toch kom ik er niet helemaal uit. De PC die remote wil kunnen bedienen draait Windows 10 Pro en heeft een vast IP in het thuisnetwerk. Nu kan ik natuurlijk in de Firewall poort 3389 open zetten voor TCP/UDP verkeer en op de andere PC buiten het netwerk dan via mstsc mijn IP/username en wachtwoord een RDP sessie opzetten. Dit is onveilig en op veel plaatsen en bij bedrijven waar ik kom zijn alle poorten en VPN geblokkeerd. Ik moet dus gebruik maken van SSH en poort 80 en/of 443. Nu heb ik de volgende hardware in mijn thuis netwerk:

Router: Fritz!Box 7360
NAS: ZyXel NSA 325 V2 (ik kom er zo op terug, waarom ik deze noem)
PC: Windows 10 Pro X64

Wat is nu de efficiëntste manier om RDP via SSH in te richten? De PC zou ik indien nodig door via myfritz.net in te loggen op mijn router een LAN Wake Up signaal kunnen geven (mocht ik energie willen gaan besparen). Is er een mogelijkheid om SSH op de Fritz!Box te draaien? Of moet ik dit (met deamon en zo ja, welke dan?) op de Windows 10 Pro cliënt draaien? De ZyXel NSA 325 V2 heeft wel wat applicatie installatie mogelijkheden, maar het is natuurlijk geen Synology. Nu kan ik op de NAS Fonz Fun Plug (ffp) op installeren wat blijkbaar ook SSH mogelijkheden creëert. Hier ben ik niet heel happig op, omdat ik dan niet weet wat ik precies allemaal doe (geen Linux kennis) en er staat belangrijke data op de NAS (ja, er is een back-up, maar ik heb geen zin om dat allemaal weer opnieuw te moeten inrichten mocht het mis gaan en ik ben er banger voor dat de data ‘op straat’ ligt).

Een volgende stap zou dan zijn om mijn IP via een DNS domein te laten lopen en zodra mijn router een nieuw IP krijgt dit naar de DNS te pushen. Ik heb al sinds ik de router heb hetzelfde IP, dus hier ligt mijn zorg dus nog even niet. Eén keer in de week kom ik wel weer thuis, dan zou ik dit kunnen fiksen (mocht dit voorkomen).

Ik kan me niet voorstellen dat ik de enige ben met dit probleem. Nu heb ik wel de nodige basiskennis, maar een stappenplan heb ik nog niet gevonden of iemand met een soort gelijke vraag. Nu is deze vraag natuurlijk ook wel behoorlijk hardware specifiek.

Ik ben overigens niet op zoek naar TeamViewer of LogMeIn achtige oplossingen, graag wil ik weten wat er precies gebeurd en hou ik alles zelf het liefst in de hand. :)

[ Voor 3% gewijzigd door Jumpman op 02-03-2016 11:22 ]

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.

Beste antwoord (via Jumpman op 03-03-2016 11:52)


  • Mijzelf
  • Registratie: September 2004
  • Niet online
De NSA325v2 heeft ssh als installeerbaar pakket van ZyXEL zelf. Geen FFP nodig.

Alle reacties


Acties:
  • +1 Henk 'm!

  • Stacheldraht
  • Registratie: Januari 2008
  • Laatst online: 14-04-2020

Stacheldraht

Frankfurt am Main

Ik zou kijken of je gebruik kan maken van vpn. Nu heeft de Fritz!Box een ingebouwde IPSEC server maar dit is niet wat je wilt. Is het niet leerzaam omdat je graag alles zelf in de hand hebt om OpenVPN server te bouwen op basis van een Raspberry PI bijvoorbeeld?

Alles hat ein Ende nur die Wurst hat zwei


Acties:
  • +1 Henk 'm!

  • anboni
  • Registratie: Maart 2004
  • Laatst online: 01:58
Ik heb in het verleden iets dergelijks wel eens gedaan door een Cygwin SSH server op de windows machine te installeren.

Acties:
  • +1 Henk 'm!

  • u_nix_we_all
  • Registratie: Augustus 2002
  • Niet online
Ik zou toch voor een VPN server in je thuisnetwerk gaan, en die dan op poort 443 laten draaien, dan kun je er overal vandaan wel bij. Heeft die zyxel de mogelijkheid om openvpn te draaien ? Zo niet, dan sluit ik me aan bij Stacheldraht, een Pi is hiervoor ideaal.

You don't need a parachute to go skydiving. You need a parachute to go skydiving twice.


Acties:
  • +1 Henk 'm!

  • Koldur
  • Registratie: Juni 2003
  • Laatst online: 07-06 07:37
SSH met wachtwoord is sowieso een risico, dus zou ik je aanraden als je een SSH server opzet deze te beveiligen met een certificaat (klinkt veel moeilijker dan het is, is een simpele handeling).

Maar waar ga je de SSH server op draaien is je vraag dan, wat jij wil! Ik heb zelf een SSH server draaien op een OpenWRT router waar ik ook een WOL command kan draaien om mijn PC wakker te maken.

Ik heb trouwens nog geen netwerk gezien waarbij je niet via TCP een VPN verbinding op kan zetten, kan je desnoods op poort 80 zetten als je wil. VPN is in principe de makkelijkste manier in gebruik, alleen opzetten daarvan kan nogal eens een klus zijn. SSH server is het makkelijkst op te zetten, alleen zit je dan met je forwarding tunnels die je moet configureren.

i7 12700K,GB WindForce RTX4090,32GB KF436C16RB1K2/32,Gigabyte Z690 UD DDR4,Corsair RM1000x,WD Black SN850 2TB,Phanteks Eclipse P360A,Quest 3 VR Headset,Corsair iCUE H100i RGB Pro XT 240mm


Acties:
  • +1 Henk 'm!

  • Paul
  • Registratie: September 2000
  • Laatst online: 22:57
SSH op FRITZ!box
OpenVPN op FRITZ!Box

Als je een VPN opzet zou ik dat altijd op je router doen, dat maakt je leven een heel stuk simpeler.

Als je OpenVPN op poort 80 zet zouden een aantal bedrijfsnetwerken je nog kunnen blokkeren omdat je wel TCP/80 gebruikt maar geen HTTP spreekt, op poort 443 wordt het al een heel stuk lastiger omdat OpenVPN net als HTTPS gebruik maakt van SSL. Het is nog steeds wel te detecteren maar dat oplossen zou ik pas doen als je ergens komt te zitten waarbij ze ook TCP/443 zo diep bekijken :)

Dynamic DNS op FRITZ!Box
Geen idee hoe ze dat doen, ik heb zo'n ding niet :) Maar zodra je SSH hebt kun je waarschijnlijk bij heel erg veel DDNS-aanbieders terecht, veel ervan bieden scriptjes (bijvoorbeeld in Perl) aan om wijzigingen door te geven.

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Ik kan geen VPN configureren op de locatie waar ik op dit moment zit. Ook de Windows 7 zit dicht.

Voorheen had ik een collega die ook met SSH Remote Desktop opzette naar zijn PC op een andere locatie. Helaas werkt hij er niet meer (detachering).

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • +1 Henk 'm!

  • u_nix_we_all
  • Registratie: Augustus 2002
  • Niet online
Jumpman schreef op woensdag 02 maart 2016 @ 18:14:
Ik kan geen VPN configureren op de locatie waar ik op dit moment zit. Ook de Windows 7 zit dicht.
Je VPN configureer je thuis :p Maar je bedoelt waarschijnlijk dat je op die PC geen software (openvpn client) kunt installeren. Dan is het waarschijnlijk ook niet de bedoeling dat je er een verbinding naar buiten mee maakt >:) Heb je geen eigen hardware waarmee je op internet kan (byod of evt. je telefoon) ?
Voorheen had ik een collega die ook met SSH Remote Desktop opzette naar zijn PC op een andere locatie. Helaas werkt hij er niet meer (detachering).
Je zou met ssh-tunnels kunnen werken, ik denk dat dat met putty wel kan, die kun je als portable app draaien zonder iets te installeren. Mag je wel met ssh naar buiten ?

You don't need a parachute to go skydiving. You need a parachute to go skydiving twice.


Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
u_nix_we_all schreef op woensdag 02 maart 2016 @ 18:23:
[...]

Je VPN configureer je thuis :p Maar je bedoelt waarschijnlijk dat je op die PC geen software (openvpn client) kunt installeren. Dan is het waarschijnlijk ook niet de bedoeling dat je er een verbinding naar buiten mee maakt >:) Heb je geen eigen hardware waarmee je op internet kan (byod of evt. je telefoon) ?


[...]

Je zou met ssh-tunnels kunnen werken, ik denk dat dat met putty wel kan, die kun je als portable app draaien zonder iets te installeren. Mag je wel met ssh naar buiten ?
Alle verkeer via poort 80 en 443 is toegestaan. Degene die mij inhuurt werkt met een portable LogMeIn en zit achter mij. :) Verder staat er in de policy bij mijn huidige klant niets. Verder kan ik inderdaad geen VPN cliënt draaien. Overigens zit er wel een TeamViewer Business op de PC, hier heb ik een keer mijn ouders mee geholpen op afstand.

Mijn oude collega deed het inderdaad met SSH tunnels (had inderdaad thuis een Raspberry Pi). Hij heeft het wel globaal uitgelegd, maar ik heb me toen vooral gefocust op mijn taken en de daarbij horende processen. Nu ik ingeburgerd ben, is vaak handig om toch nog even wat naslag te doen in mijn eigen archief en in het verleden gemaakte oplossingen.

Kan ik om te beginnen niet gewoon SSH op de Windows 10 machine configureren? Dan zet ik deze gewoon aan voor ik vertrek, die machine blijft wel aan. Nu heb ik zelf ook verder zitten zoeken en zie ik tal van misschien mogelijke oplossingen in applicaties als: Bitvise SSH, OpenSSH, freeSSHd etc.

Inmiddels PuTTy geïnstalleerd op de PC op afstand. Nu maar proberen met OpenSSH op de Windows 10 PC.

[ Voor 8% gewijzigd door Jumpman op 02-03-2016 20:21 ]

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
De NSA325v2 heeft ssh als installeerbaar pakket van ZyXEL zelf. Geen FFP nodig.

Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Mijzelf schreef op woensdag 02 maart 2016 @ 20:20:
De NSA325v2 heeft ssh als installeerbaar pakket van ZyXEL zelf. Geen FFP nodig.
Top, ik zie het. Dit wordt mijn volgende stap.

Ik heb nu OpenSSH geinstalleerd op de PC die ik wil benaderen.
Run as Local System;
Listener port: 80;
Keysize: 2048.

Verder heb ik PuTTY geïnstalleerd op het systeem waar ik de RDP verbinding mee wil opzetten.

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • +1 Henk 'm!

  • Stacheldraht
  • Registratie: Januari 2008
  • Laatst online: 14-04-2020

Stacheldraht

Frankfurt am Main

Jumpman schreef op woensdag 02 maart 2016 @ 20:39:
[...]


Top, ik zie het. Dit wordt mijn volgende stap.

Ik heb nu OpenSSH geinstalleerd op de PC die ik wil benaderen.
Run as Local System;
Listener port: 80;
Keysize: 2048.

Verder heb ik PuTTY geïnstalleerd op het systeem waar ik de RDP verbinding mee wil opzetten.
Absoluut geen third party daemon met local system rechten zomaar aan het internet hangen. Dit is vergelijkbaar als je bijv. op een Linux bak de Apache webserver onder het root account zou draaien :X Er hoeft maar 1 vulnerability nu in je OpenSSH daemon te zitten en je bent de klos.

MSDN: LocalSystem Account (Windows)

https://mohamedradwan.wor...and-tfs-service-accounts/

Alles hat ein Ende nur die Wurst hat zwei


Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Stacheldraht schreef op woensdag 02 maart 2016 @ 21:10:
[...]


Absoluut geen third party daemon met local system rechten zomaar aan het internet hangen. Dit is vergelijkbaar als je bijv. op een Linux bak de Apache webserver onder het root account zou draaien :X Er hoeft maar 1 vulnerability nu in je OpenSSH daemon te zitten en je bent de klos.

MSDN: LocalSystem Account (Windows)

https://mohamedradwan.wor...and-tfs-service-accounts/
In Windows 10 zit nu ook een OpenSSH mogelijkheid. Is handig om deze dan te gebruiken?

Ik kan toch certificaten aanmaken en dat daarmee alleen toegang is te verkrijgen?

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • +1 Henk 'm!

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 28-05 19:39
Stacheldraht schreef op woensdag 02 maart 2016 @ 21:10:
[...]


Absoluut geen third party daemon met local system rechten zomaar aan het internet hangen. Dit is vergelijkbaar als je bijv. op een Linux bak de Apache webserver onder het root account zou draaien :X Er hoeft maar 1 vulnerability nu in je OpenSSH daemon te zitten en je bent de klos.

MSDN: LocalSystem Account (Windows)

https://mohamedradwan.wor...and-tfs-service-accounts/
Dat is natuurlijk onzin. SSH aan de buiten wereld hangen kan prima, het is niet minder veilig dan een VPN server en in sommige gevallen zelfs veiliger. Als het een Windows server zou betreffen is het natuurlijk altijd onveilig om ze rechtstreeks bereikbaar te maken, maar OpenSSH op Linux kan zonder probleem direct bereikbaar zijn. Stel dat je door een bug in de OpenSSH server remote code execution hebt, dan kan je door eenzelfde bug net zo goed remote code execution op een VPN Server hebben. Het is allebei gewoon serveersoftware, en een VPN daemon wordt gewoon geprogrammeerd en niet door middel van zwarte magie in het leven geroepen. Zogenaamde 'hardware' VPN servers zijn ook maar gewoon embedded Linux servers waar op z'n best wat ASIC's op zitten om encryptie te versnellen.

Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Inmiddels de SSH package geinstalleerd en geactiveerd op de ZyXel NSA325 V2.
PuTTY geopend op de Windows 10 Pro machine
Ik kan inloggen met de username en het password van de NAS en help typen, maar dan...

Nu moet ik SSH verbinding configureren lijkt mij met CLI van PuTTY.

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • +1 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
In PuTTY kun je ergens een tunnel leggen: -L 3389:<ip-van-pc>:3389. Daarna kun je mogelijk een RDP sessie aanleggen naar localhost. Als de client daarin trapt.

Acties:
  • +1 Henk 'm!

  • Stacheldraht
  • Registratie: Januari 2008
  • Laatst online: 14-04-2020

Stacheldraht

Frankfurt am Main

Dat is het niet, een netwerk service met meer rechten draaien dan noodzakelijk is spelen met vuur. Een goede netwerk service configuratie hoort te draaien met een minimaal aantal benodigde rechten. Zie ook:

Wikipedia: Principle of least privilege

Alles hat ein Ende nur die Wurst hat zwei


Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Mijzelf schreef op woensdag 02 maart 2016 @ 22:10:
In PuTTY kun je ergens een tunnel leggen: -L 3389:<ip-van-pc>:3389. Daarna kun je mogelijk een RDP sessie aanleggen naar localhost. Als de client daarin trapt.
Het lijkt me dat ik de SSH service die nu op de NAS draait eerst moet wijsmaken dat er connecties kunnen komen op poort 80 of 443?

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • +1 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Nee, hoeft niet. Als je router tenminste port translation ondersteund. Dan kun je poort 80 forwarden naar poort 22 op je nas.

Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Mijzelf schreef op woensdag 02 maart 2016 @ 22:22:
Nee, hoeft niet. Als je router tenminste port translation ondersteund. Dan kun je poort 80 forwarden naar poort 22 op je nas.
Ik heb nu deze regel in mijn Port Forwarding gezet: Exposed Host all other ports NSA325-v2

Op de computer op de locatie waar ik me opdracht doe:
Kan ik met PuTTy
xxx.xxx.xxx.xxx (ip adres van mijn provider thuis) poort 22
Ik kan inloggen met mijn username en password van mijn NSA325 V2

De tunnel werkt dus, hoe veilig dit is vraag ik me nog even af. Nu nog uitzoeken hoe ik RDP in de lucht krijg.

Bij SSH de tunnel toevoegen: -L 3389:<ip van PC interne netwerk>:3389

Overigens verander ik de poort van 22 naar 80 of 443 dan krijg ik de: Server unexpectedly closed network connection.

[ Voor 7% gewijzigd door Jumpman op 02-03-2016 22:44 ]

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • +1 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Jumpman schreef op woensdag 02 maart 2016 @ 22:41:
[...]


Ik heb nu deze regel in mijn Port Forwarding gezet: Exposed Host all other ports NSA325-v2
Exposed host? Is dat een DMZ? In dat geval lijkt het me niet echt verstandig. De ssh verbinding is wel te vertrouwen, maar ik zou niet zomaar alle poorten van de 325 aan het internet hangen.

Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Mijzelf schreef op woensdag 02 maart 2016 @ 22:44:
[...]

Exposed host? Is dat een DMZ? In dat geval lijkt het me niet echt verstandig. De ssh verbinding is wel te vertrouwen, maar ik zou niet zomaar alle poorten van de 325 aan het internet hangen.
Nu dit gedaan: SSH TCP 443 NSA325-v2 22 ;)

De tunnel opzetten op poort 443 gaat dus goed. Nu alleen nog de RDP realiseren.

RDP lukt nog niet. Ook al zet ik in PuTTy bij SSH -> Tunnels L3390 xxx.xxx.xxx.xxx:3389

Ook met de optie 'Local ports accept connections from other hosts' aan geen succes.

Verder zet ik bij SSH ook 'Enable compression' aan.

Vervolgens ga ik naar mstsc en type 127.0.0.1:3390 en dan kan er geen verbinding worden gemaakt.

Dit is trouwens wel een goede handleiding: http://www.shudnow.net/20...-over-ssh-using-port-443/.

[ Voor 43% gewijzigd door Jumpman op 03-03-2016 00:44 ]

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 08-06 15:03
Allen bedankt, het werkt!

Mocht iemand nog een keer tegen hetzelfde aanlopen, dit is de beste handleiding die ik op het Internet kon vinden (naast de hulp die ik hier heb gehad natuurlijk).

Vergeet ook niet om de proxy in te vullen in PuTTY mocht het netwerk dat hanteren.

[ Voor 13% gewijzigd door Jumpman op 03-03-2016 11:57 ]

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.

Pagina: 1