Egy tisztán RDP távoli eléréshez nem felesleges a VPN kapcsolat?
Arra gondolok, hogy a VPN inkább arra való, hogy a gépem el tudja érni a távoli hálózat erőforrásait (szervereket, nyomtatókat), mondjuk ha a céges programok az én gépemre vannak telepítve, és itt futnak nálam. De ha RDP-vel egyetlen távoli géphez akarok kapcsolódni, és mindent azzal "csináltatok", minden ott fut, akkor minek kell látnom a távoli lokális hálózatot?
Azt értem, hogy biztonsági okokból is jó a VPN, de nem elég egy SSL csatornán keresztül vezetni az RPD protokollt? Asszem van ilyen, hogy SSL tunelling, vagy ez kevésbé lenne biztonságos, mint a VPN? A nyilvános IP-je úgyis látszik mindkét félnek, különben át sem jutnának a csomagok a neten. A VPN szerver meg a távol lévő cégnél van, nem egy harmadik helyen.
Segítenétek, hogy hogy is van ez? :)
Igen, de miért is?
Egyébként a VPN egy hátránya miatt merült fel a kérdés: A két távoli lokális IP tartomány ütközni tud.
Manapság nagyon trendi a VPN, mert attól mindenki cyberpunk sufnihekkernek képzelheti magát.
Egyébként tök felesleges. Az RDP eleve titkosított. Az 5.2-es verzióban találtak sebezhetőséget, de azt egyetlen beállítással korrigálni lehetett. Amúgy hacsak nem te vagy a FBI fejese, akkor teljesen felesleges még egy (két, három) titkosító csatornán átfolyatni az adatot.
A VPN meg eredetileg arra lett kitalálva, hogy egy virtuális LANhoz csatlakozni tudj. Mondjuk ha otthonról kell becsatlakozni a munkahelyi hálóra. Persze, anonimizáló "mellékhatása" is van, akár csak a proxyknak, de hadd ne ecseteljem, hogy sokan tök feleslegesen használják.
nem felesleges sőt nagyon erősen javallott. az rdp-ben nemrég találtak olyan sebezhetőségeket amivel teljesen meg lehetett kerülni a hitelesítést. nem, nem tud ütközni, redirect-gateway opció...
alap koncepció, hogy mindent vpn mögé teszek.
A VPN szervert eleve arra készítették fel, hogy a külvilággal tartsa a kapcsolatot, ennek megfelelően van kialakítva a tűzfal policy, ... míg a te dolgozói géped a belső hálóra van tervezve. Ha történetesen nem tanúsítvány alapú hitelesítés van beállítva RDP-hez (és általában így van), egy rosszul megválasztott, gyenge jelszóval be tudsz menni a célgépre.
Én úgy vagyok vele, hogy a tűzfalon a lehető legnagyobb mértékben legyen elszeparálva egymástól minden. A "külvilág" VLAN és a "dolgozói" VLAN közt nem nyitok ki semmit, amit nem feltétlenül muszáj.
És plusz egy védelmi réteg sosem árt.
"Egyébként a VPN egy hátránya miatt merült fel a kérdés: A két távoli lokális IP tartomány ütközni tud."
Ezt nem értem...
Alapvetően nem rossz, hogy kérdez.
A VPN lényege az erőforrás hozzáférhetetlenné tétele a nyílt internetről. Ezernyi szolgáltatás, milliónyi hibával, de mivel nem elérhető a netről sokkal biztonságosabb.
Arról nem is beszélve, hogy látom az összes próbálkozást és auto ban van beállítva egy limit felett.
Köszönöm a válaszokat. Ennek akkor még megpróbálok utánaolvasni.
#3-as válaszolónak is köszönöm. (Nem pontoztam le senkit.)
"Ezt nem értem..."
Ha rákeresel, sok helyen előjön: vpn local ip collision
Ennek kapcsán is próbálok még keresgélni, hogy VPN esetén mi módon kapcsolódik össze a két hálózat, milyen rétegekben megy végbe a titkosítás, IP csere, stb. (Kicsit még homályos. :))
Az lényegtelen.
A lényeg, hogy a célgéphez ne lehessen hozzáférni netről (ne legyen port forward pl.), csak VPN-ről.
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!