Beveiliging van remote desktop

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • T.Kreeftmeijer
  • Registratie: December 2015
  • Laatst online: 19:57

T.Kreeftmeijer

Thomas Kreeftmeijer

Topicstarter
Mijn vraag
Hoe kan de remote desktop zo veilig mogelijk maken?

Relevante software en hardware die ik gebruik
Ik gebruik een gewone pc met Windows 10 education. Mijn router is een Ziggo Technicolour tc7200.

Wat ik al gevonden of geprobeerd heb
Ik heb de externe port aangepast. Ik heb op internet gezocht, maar kwam weinig bruikbaars tegen. Mij lijkt een vpn server de beste manier. De ingebouwde pptp server van Windows werkt niet (licht misschien aan mijn eigen instellingen).

13 000 Zeemijl - documentaire - Soms maakt al die keus het er niet makkelijker op.

Beste antwoord (via T.Kreeftmeijer op 13-09-2016 14:41)


Verwijderd

In de meeste bedrijven wordt een terminal server gateway of vpn gebruikt voor de toegang tot rdp. Verder kun je rdp toegang heel aardig beveiligen met connection security rules (ipsec) in je windows firewall, maar dat vereist nogal wat kennis.

PPTP is niet veilig als vpn, je kunt beter kijken naar iets als ipsec of openvpn. Zelf gebruik ik openvpn voor toegang tot mijn netwerk.

https://security.berkeley...rdp-system-administrators

http://www.it.cornell.edu...d_servers/howto/ipsec.cfm

[ Voor 19% gewijzigd door Verwijderd op 02-06-2016 15:53 ]

Alle reacties


Acties:
  • 0 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Nu online

FreakNL

Well do ya punk?

RDP is al secure door het gebruik van encryptie.

Maar alsnog is het een bijzonder slecht idee de RDP poort over het internet open te zetten. (ook als je de poort verandert hebt).

Gewoon naar binnen VPN-en en dan daarna een RDP sessie starten.

Wat je zou kunnen doen is pfsense installeren op een VM. Of linux/windows met OpenVPN server. Of een router aanschaffen die als VPN server kan optreden.

Acties:
  • 0 Henk 'm!

  • NESFreak
  • Registratie: December 2009
  • Laatst online: 04-10 09:31
Wat ik zelf (onder linux, maar windows werkt ook) altijd doe is remote desktop verbindingen enkel van localhost accepteren en dan naar die machine ssh-en. Een google search geeft al 10 tutorials hiervoor, maar ik heb alleen dus ervaring onder linux ;-)

Acties:
  • Beste antwoord
  • 0 Henk 'm!

Verwijderd

In de meeste bedrijven wordt een terminal server gateway of vpn gebruikt voor de toegang tot rdp. Verder kun je rdp toegang heel aardig beveiligen met connection security rules (ipsec) in je windows firewall, maar dat vereist nogal wat kennis.

PPTP is niet veilig als vpn, je kunt beter kijken naar iets als ipsec of openvpn. Zelf gebruik ik openvpn voor toegang tot mijn netwerk.

https://security.berkeley...rdp-system-administrators

http://www.it.cornell.edu...d_servers/howto/ipsec.cfm

[ Voor 19% gewijzigd door Verwijderd op 02-06-2016 15:53 ]


Acties:
  • 0 Henk 'm!

  • T.Kreeftmeijer
  • Registratie: December 2015
  • Laatst online: 19:57

T.Kreeftmeijer

Thomas Kreeftmeijer

Topicstarter
Verwijderd schreef op donderdag 02 juni 2016 @ 15:49:
In de meeste bedrijven wordt een terminal server gateway of vpn gebruikt voor de toegang tot rdp. Verder kun je rdp toegang heel aardig beveiligen met connection security rules (ipsec) in je windows firewall, maar dat vereist nogal wat kennis.

PPTP is niet veilig als vpn, je kunt beter kijken naar iets als ipsec of openvpn. Zelf gebruik ik openvpn voor toegang tot mijn netwerk.

https://security.berkeley...rdp-system-administrators

http://www.it.cornell.edu...d_servers/howto/ipsec.cfm
Ik ga het doen via een vpn verbinding via de nas, dat wordt dan dus of open vpn of L2TP of IPSEC, maar geen PPTP verbinding.

13 000 Zeemijl - documentaire - Soms maakt al die keus het er niet makkelijker op.