Avatar billede mentorit Nybegynder
23. juni 2004 - 22:44 Der er 12 kommentarer

Sikkerhed i Terminal Services

Hej til alle.

Vi har en række hjemmearbejdspladser der gerne skal kunne logge på vores Terminal Server.
Som det er i dag, bruger vi portfilter i vor Firewall. Filteret tjekker den offentlige ip adresse som forsøger at logge på; hvis den er oprettet i Firewall'en får den lov at komme igennem. Denne løsning er også spoofing proof, da Firewall'en tjekker for spoofing.

Dette senario er bare ikke ønskværdigt.
For når en af vore sælgere er i udlandet, og forsøger at logge ind vi en pc på f.eks. en netcafé, får han jo ikke lov, da deres offentlige ip adresse ikke er indtastet i vor Firewall. Dette kunne jo gøres, men det vil ende i administrativt bøvl, da sælgerene jo kommer til at sidde på mange forskellige offentlige ip adresser.

Min tanke var så, at udstyre mine sælgere med en bærbar pc.
IP port filteret slås fra i Firewall'en.
Når de så forsøger at logge på vor Terminal Server, skal der ske en bruger verificering, før de får lov at åbne deres session.

Kunne denne bruger verificering være en form for certifikat som ligger på den bærbare pc? Dvs. når de forsøger at koble op til Terminal Serveren spørger terminal serveren efter et certifikat. Hvis certifikatet ligger på den bærbare pc, får de lov at komme ind - uanset hvilket offentlige ip adresse de benytter...

Kan dette lade sig gøre?
Kan det gøres mere smart?
Hvordan laver jeg en sådan løsning???

På forhånd tak.

Med venlig hilsen

Thomas
Avatar billede steen_hansen Forsker
23. juni 2004 - 22:53 #1
Jeg har installeret VPN-klienter til brugerne på en tidligere arbejdsplads. Her skal der indtastes en key på hver enkelt maskine ved installation, så de kan ikke tilgå terminalserveren fra f.eks. en netcafé i Grækenland.

Jeg ville foretrække, at de fik en bærbar med VPN-klienten på. De skal så være oprettet som brugere på serveren, og logge på med deres user og pass til domænet via NT-logon.
Avatar billede Spotgun Seniormester
23. juni 2004 - 22:55 #2
Det var måske en idé at kigge nærmere på en VPN-løsning.

Hos os kobler vores eksterne klienter sig på vores TS-server via en Cisco VPN-Concentrator - de logger på med et brugernavn og password, og har derefter fuld krypteret adgang til vores interne netværk - uanset hvilket net de selv kører på. Det virker helt suverænt.

Muligvis understøtter jeres firewall VPN, så det ikke er nødvendigt med en seperat VPN-boks - det var måske værd at undersøge?
Avatar billede bufferzone Praktikant
23. juni 2004 - 22:57 #3
Det kan det naturligvis. Den løsning i skal bruge er en VPN løsning. I kan bruge SSH der er økonomisk overkommelig, eller IPSec.

I skal så etablere en VPN gateway i jeges netværk. Hvor denne etableres kommer an på mange ting, der er basalt 4-5 forskellige moder at gøre dette på, løsninger afhænger af flere ting, og jeg kan ikke pege på LØSNINGEN uden at kende mere til jeges sætup (hvilket du ikke bør afsløre i et åbent forum som her) Det er sådan noget som hvilken firewall i anvender, hvilken form for filtrering i bruger, om i bruger nat, hvordan jeres router sætup er og den slags.

Det kan sagtens sættes op,
Det kan gøres sikkert,
De behøver ikke koste kassen, men kan sagtens komme til det hvis I ikke ved hvad i har med at gøre
Avatar billede bufferzone Praktikant
23. juni 2004 - 22:59 #4
Lige nøjagtig Cisco consentrator løsningen er en af de løsninger, der sagtens kan laves så den koster kassen
Avatar billede steen_hansen Forsker
23. juni 2004 - 23:01 #5
Det synes jeg helt bestemt det er. Det er en Sonic Firewall med en public IP. Den giver en utrolig høj sikkerhed.

Nu er jeg ikke på arbejdspladsen længere, men dengang var det med 64-bit kryptering, og der bliver brugt NAT. Selvom man formår at opsnappe en pakke, er det så uendeligt lidt, at det ikke vil være brugbart.

I dag er der 128-bit kryptering, så det er næsten så sikkert som det kan blive.
Avatar billede bufferzone Praktikant
23. juni 2004 - 23:11 #6
Nu er ingen firewall jo bedre end den er sat op til og det at i bruger nat giver faktisk en udfordring i forhold til VPN, det er ikke alle former for løsning der kan anvendes. Det at firewallen har VPN mulighed, er heller ikke nødvendig vis en gos løsning. VPN kan sagtens stille performance krav til boksen, hvis I i forvejen skal håndtere rimelige mængter af trafik, kan I faktisk lukke af for jer selv ved også at bruge firewallen til VPN.

Det der er pointen er at det ikke her er til at afgøre hvad der er den bedste løsning for jer, det skal man vide meget mere om mange forskellige ting for at kunne
Avatar billede mentorit Nybegynder
23. juni 2004 - 23:13 #7
Der er forhold, som jeg ikke kan komme nærmere ind på her, som gør at vi ikke kan/vil anvende VPN forbindelser.

Kan der laves en certifikat løsning eller anden form for bruger verificering, inden man får lov til at koble på terminal serveren?

Mvh. Thomas
Avatar billede steen_hansen Forsker
23. juni 2004 - 23:22 #8
Jeg må blankt erkende, at jeg ikke kender til det. Og jeg kender intet til Cisco VPN-Concentrator. Jeg ved bare, at VPN-klienter til brugerne og en korrekt opsat Sonic Firewall virkede, og det virkede godt! :o) Men det er jo ikke sagen for Jeres vedkommende, kan jeg se.
Avatar billede bufferzone Praktikant
24. juni 2004 - 09:33 #9
SSL kan sagtens kører med certifikater. Nu er jeg ikke helt stiv i hvordan terminal server virker´. Hvis den kun bruger en port, er SSL bestemt en option, ellers brug SSH (der også, som jeg husker det, kan kører med certifikater)
Avatar billede mentorit Nybegynder
24. juni 2004 - 09:36 #10
Til Bufferzone.

Terminal serveren kører kun på port 3389, så det lyder som om, at SSL vil være en mulighed.
Nu kender jeg intet til SSL, så jeg håber du kan guide mig til en sådan løsning, eller give mig et par links til information omkring opsætning af SSL.

På forhånd tak.

Thomas
Avatar billede winsys Nybegynder
24. juni 2004 - 18:21 #11
En løsning som jeg har hjulpet med til at sætte op er anvendelsen af OpenVPN (openvpn.sourceforge.net). Den anvender OpenSSL og kan også få OpenSSL til at udstede certifikaterne (selvom Windows egen CA er lige så god). VPN forbindelsen kører på én port gennem firewall'en og ned til den server der har fået æren som VPN server. Trafikken kan enten sættes til UDP eller TCP.
Betingelsen for at det virker er at alle eksterne brugere installerer et virtuelt netværkskort på deres maskine (+ lidt setup omkring krypteringsstyrke, certifikat o.lign.). De vil herefter kunne forbinde sig direkte til VPN serveren igennem en krypteret tunnel.
Med et par gode regler i en dertil egnet firewall (jeg prøvede ZA PRO) kan det faktisk lade sig gøre at låse brugerne helt af fra Internettet således at al trafik går gennem firmaet egen firewall og netværk.
Avatar billede steen_hansen Forsker
25. september 2004 - 00:23 #12
Lukketid?
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester