![]() |
Защита терминального доступа.
Стоит win2003. На нем крутиться 1C, SQL, почта. Доступ к 1С для всех пользователей разрешен терминально. Не давно столкнулся с тем что пользователи стали заходить на сервер удаленно с дома. От сюда появилась задача:
1) как ограничить пользователей (не всех) от захода с внешнего IP адреса . 2) организовать защиту от несанкционированного доступа на терминал. |
Цитата:
Как сервер смотрит в интернет? Используется ли VPN? Фильтрация по IP не выход, так как домашние провайдеры пользователей могут использовать, как статические, такие и динамические ip-aдреса. Если у вас заведен домен, то как вариант можно использовать ограничение области действия группы "пользователи домена". По умолчанию стоит глобальная область действия, тоесть все разрешено, надо будет поменять на локальную. И тогда терминальный доступ будет разрешен внутри сети. А для входа из вне надо будет создать отдельную группу, которая сможет заходить с внешних IP по RDP. |
Цитата:
Не забудьте свой прописать. |
exo, =>
Цитата:
|
Цитата:
|
Цитата:
Приблизительный мануал: Ставится zebedee Генеришь ключ для клиента(по нему он будет авторизовываться): zebedee.exe -p > key.key Из него делаешь Identity для сервера zebedee.exe -P -f key.key > id.id по нему сервер будет авторизовывать клиента. На клиенте в каталог с zebedee.exe кладешь ключ key.key и пишешь вот такой конфиг(значения порта и IP поставишь сам): Код:
serverport 2222 Это конфиг с некоего компа (любого), ходящего в инет через прокси, не требующий авторизации. Если прокси нет, а есть нат, строку httpproxy можно закомментить. Этот комп удаленно подсоединяется к zebedee-серверу, который работает на порту 2222 tcp, на IP yy.yy.yy.yy и авторизуется ключом из key.key. Строчка tunnel означает: "подсоединяясь на локальный 8000 порт, на самом деле попадешь на 192.168.1.4:8185". На сервере кладется тем же макаром id.id и пишеццо конфиг Код:
target 192.168.1.4:8185/tcp # куды слать пакеты zebedee.exe -f config.zbd и на клиентском компе используешь 127.0.0.1:8000 как вход в туннель, пакет появится на компе с zebedee-сервером, который пошлет его по маршруту, указанному в target. Ключей клиента можно создать несколько и раздать доверенным лицам. Наружу открыть только порт, который слушает zebedee-cервер |
вроде РДП и так шифрованный трафик...
|
Если пользователи заходят на терминал "снаружи", то стОит разрешить подключение только с определенных IP. Можно ограничивать время работы учетной записи. В общем, представленная информация скудновата.
|
Цитата:
Цитата:
1) скрываем реальный порт 2) прежде чем получить картинку на терминального клиента, проходим авторизацию по ключу от zebedee. Хотя лично я в случае терминалов никогда так не морочился. |
Цитата:
Цитата:
|
Цитата:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber А адрес сервера в терминальном клиенте нужно задавать с указанием нового номера порта через двоеточие, как это делается и в браузере: 10.1.25.1:xxxxx |
Цитата:
|
|
Цитата:
|
Цитата:
Если "да", то в файрволле разрешить "удалённый рабочий стол" (порты RDP) только для локальной подсети. Всё... Теперь второй вопрос. Как организован совместный доступ к интернету? Выполняет ли сервер ещё и функцию прокси, или для этого используется отдельный ПК либо аппаратный машртизатор? И ещё, если пользователи лезут на сервер с дома, значит кто угодно может получить полный доступ к системе. Удивляюсь, как ещё сервер жив :) |
Цитата:
|
Цитата:
|
Цитата:
|
у меня вопрос созрел.
У удалёнщиков установлены старые версии клиентов РДП - 5. Как мне настроить сервер, чтобы он не принимал соеденения с 5, а только с 6 ? и при использовании 5 ругался - обратитесь администратору за новой версией клиента РДП. |
Цитата:
Цитата:
|
RDP 5.0 - Windows 2000
RDP 5.1 - Windows XP RDP 5.2 - Windows 2003 Вобще-то я уже рекомендовал книгу, но повторюсь: Администрирование Windows Server 2000/2003 на терминальном сервере. Тодд Мазерс Читайте. Больше вам все равно никто ничего не скажет. |
|
Цитата:
Там нужно в реестре гдето подправить, чтобы было сложнее взломать. RDP 6 - это вистовский. Его также можно скачать и для 2003 и для ХР на сайте производителя. Ссылка выше. Дело в том, что 6 безопаснее чем 5. вот я и хочу, чтобы все пользователи сменили клиенты. Но за всеми не уследишь, если в ручную. |
Цитата:
Используется 3 режима: Низкий, Средний, Высокий. Высокий уровень обеспечивает 128 битное шифрование, как входящего так и исходящего трафика. Чего такого можно улучшить в RDP6? |
|
Цитата:
|
|
Цитата:
|
Цитата:
Киньте кто-нить ссылку на разницу служб терминалов 2003 и 2008. |
Цитата:
|
Цитата:
|
Вопрос: почему/чем соединение сервера терминалов на Win2k3 (RDP5.2) c клиентом RDP6.x безопаснее, чем с клиентом RDP5.2?
Ответ: Цитата:
|
Цитата:
Хочу огорчить, большая часть протоколов имеют такую уязвимость. В том числе и сети Windows. Правдо в реальном мире такая уязвимость достаточно условна, т.к. сервер "подсовывать" тяжеловато. |
zet2, не встретил в теме вопроса, у вас сервер напрямую мордой в интернет смотрит? Или есть какое-то защищающее приложение? (Встроенный файрволл Windows можете не упоминать даже.) Если есть, то какое? Или это железка?
|
Цитата:
|
А чем хорош? Особенно для сети масштаба предприятия? Дарвин такое называл естественным отбором...
|
Oleg Krylov, т.е. вы считаете если им закрыть все IP кроме 2-3 (это конечно не масштаб предприятия) для администрирования - то этого не хватит?
|
На мой взгляд, в масштабах предприятия ставится серьезный продукт в качестве корпоративного файрволла, например MS ISA 2006. Который с легкостью зарежет на уровне аутентификации. Т.е. проблемы будут не в адресации, а в логоне.
Тут конечно возможны варианты, но я обычно вообще не публикую RDP во внешние сети. Для этого есть VPN, а сейчас еще и TSGateway. Но это только мое мнение. |
Цитата:
|
Можно, просто смысл сводится к необходимости вырастать из штанишек 30-машинных админов. И доступность RDP снаружи яркий тому показатель.
|
Цитата:
Мне нужно чтобы к серверу АД был доступ только с одной админской тачке, а все остальные могли с ним работать как с файл принт и т.д. сервером. |
В настройках терминального сервера запретите вход всем, кроме админа. Или такой вариант не подходит?
|
Цитата:
GreenIce, подробно можно изложить задачу, если она вообще соответствует теме(?) |
я тоже терминал разрешил доступ из интернета. Ну бывает моменты, что надо удаленно администрировать...
и мне тоже заинтересовывал безопасность ! на самом деле если RDP не лучшее решение, а что самое безопасное и удобнее ? как-то столько не изучаю, но VPN для меня остается каким-то зверем, с которым не хочу связыватся :biggrin: Очень хотел бы знать, когда есть прямое подключение через RDP с инета к серверу, всякие неумные персоны смогут брутить пароль к входу в систему ? и заодно интересут, где поставить ограничение по блакировки "попытка не удачного входа", чтоб если 3 раза не парвильно ввели - блокировал по IP или че-то еще.... |
VPN очень хороший и добрый зверь. Спасает от многих проблем. Обычно, я публикую сервисы через ISA. Он позволяет достаточно тонко настроить политики доступа. Это из разряда Best Practics. Но если нет возможности, используйте серверную оснастку Маршрутизация и удаленный доступ. Создайте прослушиватель для входящих подключений VPN. А вот доступ к VPN раздавайте в AD, в свойствах пользователя на вкладке Dial-In.
GreenIce, вообще доступ обычным пользователям на контроллер домена не самая лучшая практика. Если они его вам уронят, натолкав вирей и подобного... Вы горючими слезами заливаться будете, т.к. неправильная его работа парализует сеть. Ищите другое решение, добрый вам совет. |
Цитата:
|
GreenIce, т.е. в свойствах юзеров RDP разрешен, значит по MAC/IP дожно определяться разрешен ли сеанс RDP?
|
Да, в сети есть терминальный сервер, к которому доступ нужен всем, а к серверам чтоб даже не предлогал.
|
А саму политику RDP можно так настроить? чтоб после нескоько неудачного ввода пароля - блокировался?
|
Цитата:
|
GreenIce,
Цитата:
|
У меня пользователи блокируются если 5 раз неправильно ввели пароль. Если пользователи доменные, то на них действуют ограничения из доменной политики, если локальные то соответственно с политике компьютера.
|
|
exo,
я думаю это не лучшее решение, т.к. я как админ, могу подключится с разных точки города и даже страны. у меня всегда разные IP могут быть.. firewall - думаю тут уже не поможет в это деле. тут мне кажется надо с политикой что-то делать, чтоб только определенные пользователи смогли подключится через интернет. а остальным разрешать только локальное подключение. |
Цитата:
|
Цитата:
|
Цитата:
Цитата:
Цитата:
|
Цитата:
реально не понятно как и что работает у здешних участников темы! |
Цитата:
|
exo, понятно, спасибо. Т.е. ты по IP не рубишь, а доспускаешь до окна логина?
|
Цитата:
Цитата:
|
Цитата:
|
Время: 19:50. |
Время: 19:50.
© OSzone.net 2001-