Работа через RDP?

1 23
esetnod
На сайте с 16.07.2009
Offline
134
#21

юни, по RDP раздельно, при авторизации происходит выход из локальнго (если было авторизовано), и наоборот.

По VNC, по моему, общий вывод и на физический монитор в т.ч.

---------- Добавлено 07.06.2016 в 19:37 ----------

Ой, показалось что первая страница последняя, прослоупочил.

Быстрый хостинг на SSD от $0.99 (http://just-hosting.ru/) | OpenVZ (http://just-hosting.ru/vds.html) и KVM (http://just-hosting.ru/vds-kvm.html) VDS от $7.95
igiodua
На сайте с 24.10.2008
Offline
110
#22
Andron_buton:
igiodua, а шо с шифрованием не так?

Да тут мне "специалисты по безопасности" высказали некоторый пессимизм касательно доступа к этому рабочему месту.. что если логин\пароль попадёт к кому-то?

Как гарантировать безопасность доступа к этому рабочему месту? (По ип не подходит, часто физически перемещаюсь по странам, а рабочее место должно быть доступно 24\7)

Может есть дополнительная двойная аутентификация по смс или другие варианты.. шифрование какое-то с ключем по токену..

B
На сайте с 10.10.2013
Offline
112
blg
#23
igiodua:
Да тут мне "специалисты по безопасности" высказали некоторый пессимизм касательно доступа к этому рабочему месту.. что если логин\пароль попадёт к кому-то?

Как гарантировать безопасность доступа к этому рабочему месту? (По ип не подходит, часто физически перемещаюсь по странам, а рабочее место должно быть доступно 24\7)

Может есть дополнительная двойная аутентификация по смс или другие варианты.. шифрование какое-то с ключем по токену..

Возьмите VDS и настройте VPN, будет постоянный ip и относительно безопасно, если будет пользоваться публичными точками доступа, ограничение по ip сделайте.

takewyn
На сайте с 14.09.2015
Offline
100
#24
igiodua:
Как гарантировать безопасность доступа к этому рабочему месту?

Ни одна компания в мире не гарантирует 100% безопасность. И майкрософт, и сони, и apple еще с десяток ведущих брендов взламывали. Так что говорить о 100% безопасности при удаленном рабочем офисе.. глупо. Можно сократить риски, но гарантировать на 100%.. нельзя

Скоростные SSD VDS (https://takewyn.com/uslugi/virtualnye-vps-vds-servery/) на KVM, от 4$ Выделенные (dedicated (https://takewyn.com/uslugi/vydelennye-servery/)) серверы от 30$/m.
SK
На сайте с 02.03.2016
Offline
6
#25

igiodua, да бред всё это.. С таким же успехом можно и ключи от хаты потерять и т.п.

Даже если постороннему и попадёт в руки логин и пароль пользователя, то у него нет ни адреса сервера, ни данных тоннеля к серверу.

esetnod, по VNC - как по Тимвьюеру.

MrKIM:
юни, Нет. Это всего навсего удаленный сеанс. В него можно войти с консоли, но естественно нужен логин и пароль. По сути своей, после выдачи сервера, клиент получает админский доступ и делает на сервере что угодно, в том числе меняет пароль, разрешает доступ к серверу с определенного ип и.т.д.

Полностью соглашусь!

юни:
И хостер.

Юни, мне хостер вообще дал адрес, лог и пасс от KVM-консоли. Дальше я делал всё что мне вздумается и хостеру был фиолетово! В своём случае я поднимал Esxi (лог и пас знал только я), а на этой ферме поднимал в первую очередь Юникс шлюз (он кстати и поднимал и держал тоннель до нужного мне места), а потом нужные мне серваки (и опять же, логи и пассы знал только я).

юни:
Кстати, такой вопрос: если к серверу подключить монитор, то человек увидит тот же рабочий стол, что и удалённый пользователь?

То что установлено непосредственно на эту железку.. Или оболочку фермы (с запросом логинизации) или в случае Винды - оболочку винды с запросом логинизации).

Сам поток данных протокола RDP - не думаю что он кому-то интересен.. он всего лишь передаёт изображение в основном.

Вообщем, как уже сказали - это известная практика (а главное проверенная!), для тех, кто не хочет чтоб сервак с данными находился в том же городе/стране с людьми работаюшим на этом сервере ;-)

igiodua
На сайте с 24.10.2008
Offline
110
#26

"Безопасники" говорят что ок, только если прикрутить к моему выделенному ИП, такой уровень безопасности их устраивает.

Можно ли заменить постоянный ИП другой защитой, чтобы получить такой же(или выше) уровень безопасности?

Или если я правильно понял, блокировка по ИП существенно не повышает уровень безопасности т.к. для доступа к рабочему месту по мимо логина и пароля требуется еще несколько независимых "ключей"(адреса сервера, данных тоннеля к серверу)?

SK
На сайте с 02.03.2016
Offline
6
#27
igiodua:
для доступа к рабочему месту по мимо логина и пароля требуется еще несколько независимых "ключей"(адреса сервера, данных тоннеля к серверу)?

Разумеется!

Можно предоставить "разрешение на подключение (тоннель)" к удалённому серверу как отдельному компу (с этого компа поднимаете соединение VPN, OpenVPN и т.п), так и всей Вашей подсети (в этом случае "тоннель" поднимается шлюзом Вашей сети)

в первом случае - для каждого пользователя генерируются ключи доступа

во втором случае - генерируется один ключ для шлюза, и пользователям не надо поднимать "тоннель" - им только остаётся запустить RDP.

anchous
На сайте с 12.10.2010
Offline
138
#28
igiodua:
Или если я правильно понял, блокировка по ИП существенно не повышает уровень безопасности т.к. для доступа к рабочему месту по мимо логина и пароля требуется еще несколько независимых "ключей"(адреса сервера, данных тоннеля к серверу)?

поднимаете вмварю (либо любую другую систему виртуализации), на ней виртуальную сетку с межсетевым экраном имеющим выход во вне и внутренним серваком, к которому коннектитесь через тимвивер или впн. внешний доступ к нему обрубаете на уровне виртуального фаервола - и будет у вас фактически небольшая виртуальная лвс

для параноиков, управляете нодой также изнутри инфраструктуры

Купить быстрые анонимные прокси в России, Европе и США (http://proxy4seo.net/)
Scumtron
На сайте с 14.01.2008
Offline
166
#29

Рекомендую как доп. защиту сменить стандартный порт RDP (3389).

Выделенные серверы в Европе. Доставка видео контента. https://kvs-service.com
E
На сайте с 01.03.2011
Offline
159
#30
anchous:
поднимаете вмварю (либо любую другую систему виртуализации), на ней виртуальную сетку с межсетевым экраном имеющим выход во вне и внутренним серваком, к которому коннектитесь через тимвивер или впн. внешний доступ к нему обрубаете на уровне виртуального фаервола - и будет у вас фактически небольшая виртуальная лвс

для параноиков, управляете нодой также изнутри инфраструктуры

Два чая этому автору. RDP, к слову, в последних версиях предусматривает шифрование трафика.

Могу предложить упрощенный вариант этой схемы:

Промежуточный сервер - виртуалка у какого-нибудь хостера, поднимаем openvpn сервер, делаем два сертификата, отправляем один на рабочую станцию, один оставляем себе

Рабочая станция (любая машина, где угодно, будь-то физический комп или виртуалка) - поднимаем на ней openvpn client, подключаемся по ранее выписанному сертификату

Вы - устанавливаем openvpn client, подбрасываем ему сертификат, подключаемся. коннект по RDP делаем непосредственно к IP рабочей станции внутри openvpn.

Плюсы этого способа:

Рабочая станция не светит портами в сеть, не светит ip, вероятность взлома сводится к нулю

Минусы:

если хостер дурачок, он сможет выписать себе пару сертификатов внутри вашей виртуалки, и подключиться к вашей сети. Поэтому тут стоит для RDP сделать хорошую аутентификацию, либо нарастить дополнительные уровни защиты.

Можно сделать тоже самое, убрав шлюз посередине, но тогда ваша станция начнет светить как минимум openvpn портом. Но убирается вероятность проникновения умалишенного хостера)

P.S. но иногда второй способ не катит, например, если у вас провайдер пробрасывает внутрь ната, и не дает открывать порты.

P.S.S. ради интереса я анализировал трафик между RDP <openvpn> CLIENT и ничего "интересного", кроме шифрованного потока не находил.

1 23

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий