Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Серверные продукты Microsoft » Windows Server 2008/2008 R2 » 2008 R2 - [решено] Как лучше развернуть Терминальный сервер?

Ответить
Настройки темы
2008 R2 - [решено] Как лучше развернуть Терминальный сервер?

Пользователь


Сообщения: 101
Благодарности: 0

Профиль | Отправить PM | Цитировать


Изменения
Автор: Agnicul
Дата: 15-08-2012
Всем привет!
Поднял Виртуальный сервер 1С посредством Server 2008R2, теперь прошу совета, как лучше организовать к нему доступ:
1) Поднять ВПН и подключенные юзеры будут соединяться с RDP по внутреннему IP.
2) Опубликовать Терминальный сервер в интернете, воспользовавшись правилами доступа ИСА.... Юзеры будут долбиться извне по статическому IP.

Юзеры сидят на модемах 3G по различным объектам на стройке. Скорость интернета оставляет желать лучшего. (колебания от 100кбит/с до 3000)

Приоритет больше в скорости работы, чем в безопасности... Хотя зачем шифровать дополнительно VPNом, если RDP тоже шифруется 128-битным ключем? Будет ли VPN увеличивать передаваемый трафик, путем доп. шифрования?

Отправлено: 12:28, 15-08-2012

 

Пользователь


Сообщения: 101
Благодарности: 0

Профиль | Отправить PM | Цитировать


Неужели никто не задавался таким вопросом...?(

Отправлено: 10:49, 17-08-2012 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.

exo exo вне форума

Аватара для exo

Ветеран


Сообщения: 12412
Благодарности: 1442

Профиль | Отправить PM | Цитировать


у меня одна точка работает с прямым RDP. Но канал 1-2 мбита. Если есть нагрузка на сеть - это сказывается для удалёнщиков.
Цитата Agnicul:
Хотя зачем шифровать дополнительно VPNом, если RDP тоже шифруется 128-битным ключем? »
за тем, что бы убрать "дверь", к которой можно подобрать "ключ".

-------
продаю "железку" Kraftway Вежливый клиент всегда прав!


Отправлено: 11:34, 17-08-2012 | #3


Пользователь


Сообщения: 101
Благодарности: 0

Профиль | Отправить PM | Цитировать


Но ведь при подключении VPN мы открываем "дверь" троянаям, которые находятся на компе пользователя, которые могут пойти гулять в сеть офиса?

Отправлено: 09:43, 22-08-2012 | #4


Ветеран


Microsoft MVP


Сообщения: 1496
Благодарности: 383

Профиль | Отправить PM | Цитировать


Это утверждение равносильно следующему: "подключаясь к интернету вообще, мы открываем дверь троянам, которые могут пойти гулять в сеть офиса".
Это утверждение не соответствует истине и является глубоко ошибочным.

В поражении червями, вирусами и прочими зловредными программами всегда безоговорочно и стопроцентно виноват системный администратор заражённой машины. Это его прямая ответственность, а не средств коммуникаций типа VPN. Ещё раз: если системный администратор не предпринимает достаточных мер по предотвращению заражения, это его прямая вина. Грамотной конфигурацией системы всегда можно предотвратить заражение. Неграмотной и некомпетентной настройкой — не удастся, вне зависимости от используемых мер подключения к сети.

С другой стороны, вы должны знать, что стандартный RDP по умолчанию подвержен атаке Man in the Middle, реализуя которую можно без особых усилий в считанные секунды перехватить все используемые пароли и расшифровать весь трафик. Для действительно безопасной работы в Терминале следует применить IPSec на базе цифровых сертификатов.

VPN на базе PPTP тоже ломается за минуты. Более того, недавно был скомпрометирован протокол MSCHAP, что позволяет считать любые сети VPN/WiFi без использования цифровых сертификатов практически незашифрованными.

-------
Microsoft Certified Trainer; Cisco Certified Systems Instructor; Certified EC-Council Instructor; Certified Ethical Hacker v8.


Отправлено: 10:38, 22-08-2012 | #5


Аватара для Denis Dyagilev

Модератор


Microsoft MVP
Moderator


Сообщения: 929
Благодарности: 216

Профиль | Отправить PM | Цитировать


Используйте Remote Desktop Gateway с публикацией на ISA Server.

Отправлено: 16:22, 22-08-2012 | #6


Пользователь


Сообщения: 101
Благодарности: 0

Профиль | Отправить PM | Цитировать


Спасибо за полезный опыт, в общем исследовав все варианты, решил оставить Vpn-туннель для подключений по RDP.
Если бы мой Терминальный сервак был в DMZ, то можно было бы и остановиться на простой публикации.... А при одноногой схеме как то небезопасненько....

Отправлено: 13:00, 23-08-2012 | #7



Компьютерный форум OSzone.net » Серверные продукты Microsoft » Windows Server 2008/2008 R2 » 2008 R2 - [решено] Как лучше развернуть Терминальный сервер?

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
VPN - Терминальный сервер и VPN rastok Сетевые технологии 4 28-11-2014 16:47
2008 - Терминальный сервер ruvirus1 Windows Server 2008/2008 R2 3 29-04-2009 16:42
Терминальный сервер и сервер лицензий в разных подсетях. Сеть без доменов. timset Microsoft Windows NT/2000/2003 8 19-06-2008 11:35
Терминальный сервер Nigon Новости и флейм из мира *nix 1 26-03-2007 23:55
Терминальный сервер на XP XPurple Microsoft Windows 2000/XP 1 02-09-2005 20:32




 
Переход