Андрей Смирнов
Время чтения: ~12 мин.
Просмотров: 13

Подключение к рабочему столу Windows через VPN-подключение

Задайте вопрос Быстрый доступ

Защита информационных систем > Forefront TMG, Forefront UAG и ISA Server
  • Вопрос

  • Доброго времени суток! В локалке есть шлюз, W2k8R2, это просто шлюз, куда приходит инет с двумя сетевыми интерфейсами, на которых прописаны белые IP двух моих провайдеров. Один резервный, другой постоянный. На шлюзе есть TMG2010 и WSUS. Всё. Единственная станция, на которой не был установлен антивирус, но 5 лет назад, когда этот сервер поднимали, вроде и не было такой необходимости, — он был поднят, настроен, и забыт на все эти годы. TMG2010 вполне хватало….Ну иногда я подключался к нему, внести изменения в файерволе, и всё.  После установки обновлений он сам перезапускался  в 3 часа ночи.  Проблема, — периодически, в любое время суток производится блокировка учётных записей в AD из-за неверно введённых паролей.  Решил поставить на него дополнительно недавно актуальный антивирус. Блокировки прекратились, на некоторое время, и потом снова появляются, правда, уже меньше  в разы!  В отчётах модуля «Защита от сетевых атак» мама не горюй, событий. В основном вот эта дрянь стучится, — Bruteforce.Generic.RDP   Почитал про него, и в самом деле, — именно подбор паролей через RDP…. Все IP, с которых он лезет, естественно, левые, не мои. DNS имена атакующих станций, — тоже не мои. Менял внешний IP, — через сутки, примерно,  снова всё начинается. Если тупо вытащить кабель из сетевой карты с внешним айпи, — то блокировок нет вообще, но и интернет тоже, как вы понимаете, отсутствует. А это не айс!)) По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать  VPN, и уже через него подключаться по RDP.  Я не сталкивался по работе с VPN, ну разве что, примитивно организовывал  vpn-подключение средствами Windows  по предоставленным мне учётным данным. Можно какой то мануал по этому поводу, если есть , конечно! Что посоветуете? Как защититься от проникновений извне? Есть ли какое то серверное решение? Не хочется пользоваться сторонними продуктами типа SafeRDP…  Благодарю.

    Adios Amigos

    26 апреля 2017 г. 9:56 Ответить | Цитировать

Ответы

  • День добрый!

    Настройте на TMG Настройка удаленного доступа по VPN для удаленного клиента

    Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

    • Помечено в качестве ответа28 апреля 2017 г. 11:08

    27 апреля 2017 г. 12:38 Ответить | Цитировать

  • Cложновато для моего понимания!)))

    :))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

    У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

    Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

    P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

    S.A.

    • Помечено в качестве ответа28 апреля 2017 г. 11:09

    28 апреля 2017 г. 8:47 Ответить | Цитировать

  • В опсчем-с, я поступил иначе. У актуального антивируса, помимо модуля «Защита от сетевых атак» есть модуль — «Сетевой экран», я в нём, в разделе «Сетевые пакетные правила» создал три правила для моих трёх внешних RDP- подключений. И всё. Итак:

     

    Adios Amigos

    • Помечено в качестве ответа28 апреля 2017 г. 11:54

    28 апреля 2017 г. 11:53 Ответить | Цитировать

Все ответы

  •  Здравствуйте,

    Если правильно понял вас проблема из-за неверно введенных паролей производится блокировка УЗ в AD. И вы решили вопрос поставив актуального антивируса и в отчетах нашли причну такова поведения, а именно Bruteforce.Generic.RDP ?

    27 апреля 2017 г. 9:45 Ответить | Цитировать

  • Всё верно.

    Adios Amigos

    27 апреля 2017 г. 9:47 Ответить | Цитировать

  • День добрый!

    Настройте на TMG Настройка удаленного доступа по VPN для удаленного клиента

    Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

    • Помечено в качестве ответа28 апреля 2017 г. 11:08

    27 апреля 2017 г. 12:38 Ответить | Цитировать

  • … По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать  VPN, и уже через него подключаться по RDP.  …

    В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).

    Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.

    S.A.

    • Помечено в качестве ответа28 апреля 2017 г. 3:21
    • Снята пометка об ответе28 апреля 2017 г. 3:21

    27 апреля 2017 г. 15:00 Ответить | Цитировать

  • … По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать  VPN, и уже через него подключаться по RDP.  …

    В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).

    Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.

    S.A.

    Cложновато для моего понимания!)))

    Adios Amigos

    28 апреля 2017 г. 3:21 Ответить | Цитировать

  • День добрый!

    Настройте на TMG Настройка удаленного доступа по VPN для удаленного клиента

    Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

    Как обычно у Майкрософт, — нагромождено всего, не разобраться, что важно на самом деле, а что нет….

    Adios Amigos

    28 апреля 2017 г. 3:22 Ответить | Цитировать

  • Cложновато для моего понимания!)))

    :))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

    У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

    Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

    P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

    S.A.

    • Помечено в качестве ответа28 апреля 2017 г. 11:09

    28 апреля 2017 г. 8:47 Ответить | Цитировать

  • Вот как у вас всё просто 🙂 Прям от клавы отскакивает))) Завидую. По доброму. Ну не дружу я с этим ТМГ, и всё тут… Мне б мануальчик понятный, — вот это моё!))

    Adios Amigos

    28 апреля 2017 г. 11:12 Ответить | Цитировать

  • Cложновато для моего понимания!)))

    :))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

    У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

    Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

    P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

    S.A.

    Есть нюанс: шлюз RDP (RD Gateway, RDG) на компьютер с TMG, на котором опубликованы по HTTPS внутренние серверы, так просто не поставить — он при настройках по умолчанию будет конфликтовать за порт 443 со службой, которая обеспечивает публикацию (она, к сожалению, не использует системный драйвер http.sys а прослушивает порт самостоятельно). Как установить RDG на сервере TMG в таком случае, я когда-то написал.

    И ещё — про аутентификацию на RDG: если её сделать по доменной учётной записи, то эта запись точно так же будет блокироваться из-за попыток подбора пароля (хотя пароль будут пытаться подбирать не так часто, возможно). Я бы в таком случае подумал бы насчёт аутентификации на RDG по локальным учётным записям сервера, где стоит TMG. Это, конечно, создаёт неудобства для пользователей — им придётся при подключении использовать две разные учётные записи с двумя паролями, но зато проблем с блокировкой не будет.

    Слава России!

    28 апреля 2017 г. 11:50 Ответить | Цитировать

  • В опсчем-с, я поступил иначе. У актуального антивируса, помимо модуля «Защита от сетевых атак» есть модуль — «Сетевой экран», я в нём, в разделе «Сетевые пакетные правила» создал три правила для моих трёх внешних RDP- подключений. И всё. Итак:

     

    Adios Amigos

    • Помечено в качестве ответа28 апреля 2017 г. 11:54

    28 апреля 2017 г. 11:53 Ответить | Цитировать

  • В случае известного (ограниченного) перечня внешних IP, ограничение возможности подключения соответствующими адресами, наиболее простое и правильное решение.

    Только небольшое уточнение — при наличии TMG, то же самое можно было сделать непосредственно им, в правиле, разрешающем подключения по RDP. Без задействования файрвола «актуального антивируса» и/или любых дополнительных средств вообще :).

    S.A.

    29 апреля 2017 г. 9:26 Ответить | Цитировать

  • Согласен с Вами.)) 

    Adios Amigos

    29 апреля 2017 г. 17:30 Ответить | Цитировать

screenshot.png

Профессиональный Прокси Сокс 4/5 сервис!

Наша компания работает на рынке с 2004 года и за это время мы прошли долгий путь, который был отнюдь не легким. В отличие от множества конкурентов мы заслужили репутацию одного из лучших и надежных сервисов. Наши прокси обеспечивают стабильность работы, высокую анонимность, большую скорость передачи данных и низкие тайм-ауты, а персональный софт Proxy Helper создаст неповторимый комфорт при использовании нашего прокси сервиса. Выбирайте безопасный секс и безопасный режим работы! За первым – в аптеку, а вот второе вам обеспечат тут.

       go_icon.pngТарифные планыЗакажите бесплатный демо-аккаунт на 1 час!

Прокси сервис 5socks.net

7000 + Прокси онлайн9.png Свыше 7 000 прокси онлайн ежедневно, огромный выбор стран и штатов США .

Обновляемая GEO база1.png Постоянно обновляемая GEO база дает возможность предоставлять качественный поиск и таргетинг.

Наши контактыcont2.png

Двойная проверка прокси13.pngМы осуществляем постоянную проверку всей базы каждые 5 минут, а также проверку выбранного прокси непосредственно перед покупкой.

Тестовый аккаунт на 1 час14.png Для того что бы Вы могли осмотреться в панели управления и опробовать наши прокси. Обратитесь в службу поддержки для его получения.

Гарантия возврата платежей7.png Если Вас что-то не устроило, мы гарантированно возвратим Вам деньги в течении двух дней со дня начала пользования.

Удобный интерфейс 3.pngВ нашей комфортабельной админке имеется поиск по странам, штатам, городам хостнеймам, IP маске, скорости подключения, времени онлайн и домену.

Наш софт — Proxy Helper!10.png Эксклюзивный проксификатор ProxyHelper, наш софт для прямой работы с прокси- сервисом, который сделает работу максимально удобной. Подробнее..

Популярные способы оплаты pay.png

В статье рассматривается настройка клиентского компьютера под управлением Windows 7, с которого должно быть установлено подключение к удалённому рабочему столу Windows. Здесь не рассмотрены настройки сервера и компьютера, к которому будет устанавливаться подключение.

Создание нового VPN-подключения

1. Откройте «Центр управления сетями и общим доступом», для этого щёлкните по иконке подключения в системном трее правой кнопкой и выберите пункт меню «Центр управления сетями и общим доступом». «Центр управления сетями и общим доступом» можно также открыть через панель управления.

remotecontrol1.jpg

2. Нажмите на ссылку «Настройка нового подключения или сети» (внизу).

remotecontrol2.jpg

3. Выберите «Подключение к рабочему месту. Настройка телефонного или VPN-подключения к рабочему месту» и нажмите «Далее».

remotecontrol3.jpg4. Выберите «Использовать моё подключение к Интернету (VPN)».

remotecontrol4.jpg5. Введите «Интернет-адрес» и имя назначения и нажмите «Далее».

remotecontrol5.jpg6. Заполните поля «Пользователь» и «Пароль» и нажмите «Подключить».

remotecontrol6.jpg7. После подключения нажать «Закрыть».

remotecontrol7.jpg

Чтобы подключенная сеть не была основной нужно выполнить следующие шаги

remotecontrol9.jpg10. Найдите созданное подключение, щёлкните по нему правой кнопкой мыши и выберите пункт меню «Свойства».

remotecontrol10.jpg11. На закладке «Сеть» выберите «Протокол Интернета версии 4 (TCP/IPv4)» и нажмите «Свойства».

remotecontrol11.jpg12. В открывшемся окне «Свойства. Протокол Интернета версии 4 (TCP/IPv4)» нажмите на кнопку «Дополнительно».

remotecontrol12.jpg13. В открывшемся окне «Дополнительные параметры TCP/IP» уберите галку «Использовать основной шлюз в удалённой сети».

remotecontrol13.jpg14. Закройте все окна нажатием на кнопки «ОК». При этом будет показано предупреждение, что ряд изменений вступят в силу после повторного соединения.

remotecontrol14.jpg15. Чтобы изменения вступили в силу, в окне открытом на шаге 10, найдите своё подключение, щёлкните правой кнопкой мыши и выберите пункт меню «Отключить».

remotecontrol15.jpg16. После отключения, щёлкните правой кнопкой мыши на своём подключении и выберите пункт «Подключить». При запросе пароля заполните поля «Пользователь» и «Пароль» и нажмите «Подключение».

remotecontrol16.jpg

Подключение к удалённому рабочему столу

remotecontrol19.jpg20. В появившемся окне «Безопасность Windows» введите имя пользователя и пароль и нажмите «ОК». Если вы ранее уже заходили на удалённый рабочий стол, то система подскажет имя пользователя, см. рисунок.

remotecontrol20.jpg21. В появившемся окне система предупредит вас, что не может подтвердить подлинность компьютера, см. рисунок. Если вы уверены, что подключаетесь к нужному компьютеру, можете установить галку «Больше не выводить запрос о подключениях к этому компьютеру» и нажать «Да».

remotecontrol21.jpg22. После работы с удалённым компьютером можно просто закрыть окно. Тогда сессия сохранится и, при следующем подключении, вы увидите все открытые вами окна в неизменном состоянии. Если сессию требуется закрывать (обычно это требуется делать на серверах), то нужно на удалённом компьютере выйти из системы.

Используемые источники:

  • https://social.technet.microsoft.com/forums/ru-ru/b9796eb9-e285-4eb5-8289-86a87dbf88bf/10541088107510721085108010791072109410801103-vpn
  • https://5socks.net/manual/rdp_vpn_ru.htm
  • http://www.proghouse.ru/article-box/7-podklyuchenie-k-rabochemu-stolu-windows-cherez-vpn-podklyuchenie

Рейтинг автора
5
Подборку подготовил
Максим Уваров
Наш эксперт
Написано статей
171
Ссылка на основную публикацию
Похожие публикации