VPN ou RemoteDesktop?

3

Preciso ficar de olho no servidor da minha pequena empresa enquanto estou fora. Eu tenho servidor Windows2008 com um NIC sobressalente e passei por todas as etapas para configurar uma VPN do Windows.

Mas antes de definir a porta para a frente no roteador - eu realmente preciso de uma VPN?
Tudo o que eu quero fazer é um desktop remoto para aquele servidor, não preciso estar na LAN e não preciso acessar outras máquinas.

O que eu gostaria de fazer é limitar o acesso externo a apenas uma conta = me (eu tenho CXOs que pensam que "senha" é uma boa senha!) e idealmente só permitem conexões de um único laptop externo.

Eu posso fazer tudo isso facilmente no Linux com SSH e chaves compartilhadas, eu também poderia ir e comprar um roteador CISCO VPN (embora o gerenciamento ainda fizesse a senha "password")

Alguma sugestão para fazer isso com o Win2008?

    
por Martin Beckett 03.02.2012 / 21:06

3 respostas

1

Sim, você deve proteger seu tráfego de alguma forma. Não é uma boa idéia usar o encaminhamento de porta para a Área de Trabalho Remota, porque isso pode ser detectado em uma varredura de porta e torna sua rede um destino mais atraente. Isso é ainda mais importante quando você está usando o RDP para acesso administrativo.

Se você precisar acessar o host de fora da LAN e não quiser que o host fique visível para a Internet pública, então, por definição, você está procurando algum tipo de VPN. Claro, existem várias maneiras de implementar isso.

  • Tecnologia VPN tradicional, como IPsec, L2TP e PPTP
  • O SSL VPN pode fazer o encaminhamento de porta "virtual" por uma conexão segura
  • Outros serviços de acesso remoto que usam SSL, como LogMeIn

E mais uma coisa a notar: se o seu servidor VPN estiver configurado de uma maneira particular, você pode obter uma conexão ponto-a-ponto que só permite a comunicação com o servidor VPN, e não com quaisquer outros hosts na LAN. / p>

  1. O servidor VPN também é o servidor que você deseja acessar com a Área de Trabalho Remota
  2. O servidor VPN está configurado para usar um pool estático de endereços IP em uma sub-rede diferente
  3. O servidor VPN não é o gateway padrão para hosts na LAN

Nesse cenário, os outros hosts na LAN não têm uma rota para a sub-rede usada para clientes VPN, portanto, nenhuma comunicação pode ocorrer.

    
por 04.02.2012 / 21:15
0

Um serviço como o LogMeIn ou o GotoMyPc será a melhor opção nessa situação. Eles usam SSL criptografado em http para se conectarem diretamente ao servidor. Você poderá, então, conectar-se a partir do seu laptop e bloqueá-lo.

    
por 03.02.2012 / 21:17
0

Acho que a melhor solução para o Windows para o Linux RD é nomachine . É bastante fácil de configurar e tem muitos recursos de segurança para limitar o que os usuários / máquinas podem usar para se conectar à máquina. Ele também usa SSL para criptografar a conexão.

EDIT: Eu interpretei mal a pergunta. Não há janelas para o Linux RD. Independentemente disso, eu ainda uso o NoMachine para acesso remoto, independentemente da plataforma. Ele também utiliza vários níveis diferentes de compactação se você precisar alterar as configurações para acelerar uma conexão.

    
por 03.02.2012 / 22:27