Acesso seguro a um servidor win2k8 por trás de um firewall

1

Essa situação é um pouco única, pois preciso acessar a área de trabalho (será executada no EC2, w2k8 R2) por trás do meu firewall de trabalho usando meu laptop de trabalho (win xp sem capacidade de instalar nada). Eu não tenho Java no meu laptop, apenas as portas abertas do trabalho são http & https. Eu entendo que o tsclient do xp não pode usar o gateway TS. Portanto, minha única opção parece ser uma sessão VNC criptografada. Não consigo encontrar versões gratuitas ou quase livres de servidores VNC que lidem com criptografia via https. E Ah, btw, eu tenho um certificado SSL de um provedor para acesso seguro via https.

Eu tentei pesquisar na net um pouco, mas nada pareceu simplesmente funcionar para mim dessa vez. Qualquer ajuda seria verdadeiramente e muito apreciada.

    
por Generalenthu 13.09.2012 / 02:37

2 respostas

0

Não tenho certeza de onde você conseguiu a ideia de que os clientes do WinXP não podem se conectar a um TS Gateway. Costumávamos fazer isso o tempo todo até substituí-los pelo Win7. O único requisito é que você tenha a versão mais recente do pacote MSTSC instalado. Se você estiver executando o SP3, como deveria, você deve ter a versão mais recente.

Independentemente disso, parece muito que você está tentando contornar o seu departamento de TI, como SysAdmins, nós realmente não gostamos de ajudar em situações em que as pessoas estão tentando contornar sua equipe interna. Se for uma necessidade comercial legítima, vá falar com eles, eles não vão morder. Se você tem problemas maiores!

    
por 13.09.2012 / 02:42
0

Bem ... dado que tenho o mesmo problema em relação à nossa política corporativa (como um SysAdmin onde trabalho, inclusive), e fui explicitamente instruído pelos meus superiores, eu poderia e deveria usar a ideia abaixo para "solucionar" alguns nossas restrições políticas, não vejo o mal em compartilhar o conhecimento.

http e https não são portas, são protocolos. Portas tem números. A porta padrão usada para http é 80 (com 81 e 8080 sendo valores alternativos comuns) e a porta padrão para https é 443. Não há nada que diga que o tráfego nesses protocolos não pode usar uma porta diferente ou protocolos diferentes não podem usar essas portas em vez dos protocolos padrão.

Dado que, não há nada que o impeça de configurar um servidor TS / RDP em outro local (talvez em casa, ou em uma instância de nuvem) que escuta conexões de entrada em uma porta não padrão para RDP (talvez porta 443 ) e tente se conectar a ele por trás do firewall corporativo instruindo mstsc.exe a se conectar através de uma porta não padrão (a mesma porta não padrão sendo ouvida na outra extremidade, como 443 neste exemplo puramente hipotético). Através desta sessão RDP, pode-se controlar o computador remoto e, por exemplo, executar um aplicativo Java para executar negociações ocasionais com um corretor. Ou qualquer outra coisa que venha à mente.

Isso pode ou não funcionar de fato, com as outras opções que os firewalls corporativos têm para restringir o tráfego, mas também podem.

É claro que, se você tentar isso, você desejará ter certeza de que o computador remoto (talvez em casa, ou em uma instância da nuvem) esteja corretamente bloqueado, protegido por uma senha strong em todos https tráfego também, sem sucesso, o que resultaria em tráfego https real na porta 443 para a máquina em questão falhando.

Se você quisesse experimentar algo assim, poderia pesquisar por aqui ou pelo SuperUser para obter respostas sobre como alcançar tudo isso.

    
por 13.09.2012 / 08:26