Remote Desktop (rdp) Mit Zertifikaten Absichern?
#1
geschrieben 11. Juni 2009 - 12:58
ich würde gerne über das Internet verschlüsselt per RDP auf meinen Heim-Server zugreifen. Mein Heim-Server ist ein Windows Server 2008 (kein R2) der Standalone ohne DC und Zertifizierungsstelle betrieben wird.
Ich dachte mir nun ich erstelle ein eigenes Zertifikat für die RDP-Verbindung (und exportiere dieses manuell um es dann auf meinem Laptop zu importieren). Meinem Server sage ich dann er soll nur verschlüsselte Clients annehmen die genau dieses Zertifikat importiert haben.
Dann dürften Clients ohne dieses Zertifikat nicht einmal eine Verbindung aufbauen dürfen... so stelle ich mir das zumindest vor.
Ist das machbar?
VPN (vor allem über IPSEC) ist ein wenig blöd, da ich meistens schon eine VPN-Verbindung nutzen muss um ins Internet zu kommen und durch den Zwangsproxy ne zweite VPN-Verbindung zu tunneln ist mir doch etwas zu umständlich.
Vielen dank schon mal im Voraus.
MfG Hanussen
Anzeige
#2
geschrieben 11. Juni 2009 - 19:29
#3
geschrieben 28. Juni 2009 - 01:21
#5
geschrieben 13. September 2011 - 21:18
edit: wobei es mich auch interessieren würde ob das auch bei win7 geht (hab n srv 08 da um zertifikate zu erstellen nur anderer name dann halt =/)
Dieser Beitrag wurde von Illidan bearbeitet: 13. September 2011 - 21:21
#6 _Member_ZERO_
geschrieben 14. September 2011 - 10:48
#7
geschrieben 14. September 2011 - 15:29
#8 _Member_ZERO_
geschrieben 14. September 2011 - 18:19
#9
geschrieben 14. September 2011 - 21:34
Zitat (Member_ZERO: 14. September 2011 - 18:19)
Das hilft mir nicht weiter. Vielleicht kannst du mir sagen was du anders machst? Ich nutze putty um mit meinem Linux Server ne SSH Verbindung aufzubauen. Dann tunnel ich den Netzcomputer 192.168.1.15:3389 auf meinen lokalen Port 3391. Die SSH Verbindung öffne ich, log mich ein, öffne RDP, log mich auf localhost:3391 ein und dann kurz danach bricht die Verbindung zusammen.
#10 _Member_ZERO_
geschrieben 15. September 2011 - 00:18
3389 ist der RD Port von Windows. Der SSH Port ist bei dir 3391? Zum 3391 findet man hier und da bei google auch was mit dem RDP, was nicht gut wär.
#11
geschrieben 15. September 2011 - 08:06
#12 _Member_ZERO_
geschrieben 15. September 2011 - 08:42
Also um das nochmal klarzustellen. Ein PC loggt sich über SSH auf deinen Linux Server ein, welcher im Netzwerk mit dem eigentlichen Remote PC steckt. Du tunnelst dann die RD-Verbindung über den SSH Tunnel des Servers? Also mit Port-Forwarding sollte das klappen. Spricht nichts dagegen, auch wenn ichs noch nicht probiert habe. Ich brauch einfach für jeden Rechner mit RD einen anderen Key.
Laut google fällt dein SSH Port hier und da in Verbindung mit RD. Kann nur daran liegen, dass es vll. wirklich was mit RD zutun hat (liegt ja auch nah am eigentlichen RD Port). Würd ich einfach mal ändern und einen viel höheren wählen -> ist ja nix dabei.
Dieser Beitrag wurde von Member_ZERO bearbeitet: 15. September 2011 - 08:50
#13
geschrieben 16. September 2011 - 19:57
Ich hab schon n anderen RDP Port probiert also für lokal (127.0.0.1:3391). Bringt nichts, ich seh kurz den Desktop aknn aber nichts anklicken und dann geht die Verbindung verloren.
#14 _Member_ZERO_
geschrieben 16. September 2011 - 22:50
#15
geschrieben 17. September 2011 - 10:02
Zitat (Member_ZERO: 16. September 2011 - 22:50)
Oh man..der RDP Port liegt im oberen 60000 Bereich. Der SSH Port im oberen 40000 Bereich. Mir ist schon klar das es ne Sicherheitslücke ist den Standard SSH Port zu belassen.
Den Remotedesktop Port kann man ändern. Microsoft hat n Artikel dazu geschrieben.
Die 3391 ist mein LOKALER Port auf den ich den tunnel setze.
Dieser Beitrag wurde von Illidan bearbeitet: 17. September 2011 - 10:02
- ← SBS 2003 - keine Anmeldung an Domäne mehr möglich
- Windows Server 2008 R2 & Server 2008
- Probleme nach dcpromo mit 2008 R2 →