CommodoreX64
Experte
Thread Starter
- Mitglied seit
- 05.02.2015
- Beiträge
- 81
Hallo zusammen,
ich wollte mal nachfragen, wie ich einen privaten Remotezugang am sinnvoll absichern kann bzw. wie ihr das so macht.
Wenn ich unterwegs bin, habe ich ganz gerne die Möglichkeit über RDP zuhause auf meine Server im Keller zuzugreifen um was nachzuschauen etc.
Aktuell habe ich an meiner Fritzbox 7590 den MyFritz Dienst konfiguriert. Den RDP Port 3389 habe ich für das durchschleifen auf einen anderen Port gelegt. Das ist zwar kein wirklicher Securitygewinn, allerdings reichts um die nervigen Briefe von der Telekom ("Ihr Heimnetz ist unsicher / befallen") zu verhindern. Intern zeigt die Weiterleitung auf einen kleinen Intel NUC, auf dem Windows Server 2016 läuft und der quasi nur RDS Sprungserver spielt. Den NUC schalte ich nur an, wenn ich unterwegs bin. Bin ich zuhause und brauche keinen Remote Access ist der NUC aus. Spart Strom und sicher ist sicher
Vom Nuc aus kann ich mich dann einfach weiter verbindenden auf meine anderen Server. Auf dem Nuc selbst liegen keine Daten oder so.
Sieht also quasi so aus:
RDP Client ---> Internet ---> Fritzbox ---> NUC ---> Server
Aus Sicherheitsgründen ist der normale Administrator Account auf dem NUC deaktiviert. Stattdessen wird ein andere User für den Remotezugriff verwendet, der ein Passwort mit 20+ Zeichen hat. Weiter Nuteraccounts gibt es auf dem System nicht. Die Lockout Policy ist so eingestellt, dass der Account nach 10 fehlgeschlagenen Versuchen für 1 Stunde gesperrt wird. Automatic Updates sind eingeschaltet. Zudem ist NLA aktiviert.
Denkt ihr, dass mein jetztiges Setup "sicher genug" ist oder hättet ihr da Brauchschmerzen?
Vorteil davon den RDP Port direkt durchzuschleifen ist für mich eben, dass man von jedem Rechner weltweit quasi drauf kommt. Das wäre bei einem VPN z.B. nicht gegeben, da ich auf arbeit nicht einfach ein VPN einrichten kann. Über RDP komme ich aber problemlos nach Hause auf meine Maschinen.
Danke & Grüße,
CommodoreX64
ich wollte mal nachfragen, wie ich einen privaten Remotezugang am sinnvoll absichern kann bzw. wie ihr das so macht.
Wenn ich unterwegs bin, habe ich ganz gerne die Möglichkeit über RDP zuhause auf meine Server im Keller zuzugreifen um was nachzuschauen etc.
Aktuell habe ich an meiner Fritzbox 7590 den MyFritz Dienst konfiguriert. Den RDP Port 3389 habe ich für das durchschleifen auf einen anderen Port gelegt. Das ist zwar kein wirklicher Securitygewinn, allerdings reichts um die nervigen Briefe von der Telekom ("Ihr Heimnetz ist unsicher / befallen") zu verhindern. Intern zeigt die Weiterleitung auf einen kleinen Intel NUC, auf dem Windows Server 2016 läuft und der quasi nur RDS Sprungserver spielt. Den NUC schalte ich nur an, wenn ich unterwegs bin. Bin ich zuhause und brauche keinen Remote Access ist der NUC aus. Spart Strom und sicher ist sicher
Vom Nuc aus kann ich mich dann einfach weiter verbindenden auf meine anderen Server. Auf dem Nuc selbst liegen keine Daten oder so.
Sieht also quasi so aus:
RDP Client ---> Internet ---> Fritzbox ---> NUC ---> Server
Aus Sicherheitsgründen ist der normale Administrator Account auf dem NUC deaktiviert. Stattdessen wird ein andere User für den Remotezugriff verwendet, der ein Passwort mit 20+ Zeichen hat. Weiter Nuteraccounts gibt es auf dem System nicht. Die Lockout Policy ist so eingestellt, dass der Account nach 10 fehlgeschlagenen Versuchen für 1 Stunde gesperrt wird. Automatic Updates sind eingeschaltet. Zudem ist NLA aktiviert.
Denkt ihr, dass mein jetztiges Setup "sicher genug" ist oder hättet ihr da Brauchschmerzen?
Vorteil davon den RDP Port direkt durchzuschleifen ist für mich eben, dass man von jedem Rechner weltweit quasi drauf kommt. Das wäre bei einem VPN z.B. nicht gegeben, da ich auf arbeit nicht einfach ein VPN einrichten kann. Über RDP komme ich aber problemlos nach Hause auf meine Maschinen.
Danke & Grüße,
CommodoreX64
Zuletzt bearbeitet: