Via RDP aus dem Home Office auf einen Client: elegante Lösung?

Hellstorm

Cadet 4th Year
Registriert
Nov. 2008
Beiträge
111
Moin allerseits,

bei uns mehren sich die Anforderungen, dass diverse User aus dem VPN über RDP auf eine Workstation im Clientnetz zugreifen möchten. Die Gründe sind unterschiedlich.
Per se ist RDP aus dem VPN ins Clientnetz nicht erlaubt. Also braucht es schon einmal in der Firewall eine Regel, dass Source User xyz auf Destination IP, Port 3389, Application RDP zugreifen darf. Kann man so machen, wenn man mehrere Anforderungen dieser Art hat, häufen sich aber schnell die Firewall-Regeln, was ich gerne vermeiden möchte.

Hier mal meine aktuellen Gedankengänge:
Meine Idee wäre hierfür also eher ein eigener Jumphost. Der User verbindet via RDP zum Jumphost. Damit brauche ich dann nur noch eine Regel in der Firewall. Den Zugriff definierter User aus dem VPN auf den Jumphost kann ich in der Firewall dann elegant über eine AD-Gruppe regulieren.
Jetzt wäre es natürlich am effizientesten, wenn ich irgendwie über einen RDP Gateway/Broker dann dem Client auf dem Terminalserver direkt eine Session auf der Zielworkstation zuweisen könnte. Aber dafür scheint dieses Feature von Windows Server nicht ausgelegt zu sein.
Aber ich kann ja dem User einfach eine passende RDP-Datei auf dem Desktop anlegen, die vom Jumphost dann eine zweite RDP-Session zum Client herstellt. Dann wären wir zumindest am Ziel.

Problem hierbei: Hopping. Zum einen möchte ich vermeiden, dass der User vom Jumphost aus zu irgendeinem anderen Ziel verbinden kann als dem gewünschten Client. Und zum anderen Möchte ich natürlich auch nicht, dass er dann auf dem Ziel-Gerät dann irgendwie weiterspringen kann. Port-Isolation haben wir aktuell noch nicht im Einsatz. Kommt zwar noch, aber da habe ich noch kein Zieldatum.

Also könnte ich das immer noch über die Windows-Firewall regeln. Der normale User hat ja auch keine Admin-Rechte, um dort rumzufummeln. Von Schwachstellen mal abgesehen wäre das zumindest ein wenig sicherer, als es gar nicht einzuschränken. Das wäre aber auch schon wieder ein relativ starres Konstrukt. Da kommt dann meine letzte Idee zum tragen: IPSec.

Ich könnte die lokale Firewall auf dem Client und Jumphost mit IPSec konfigurieren. Dann könnte ich die Verbindungen auch wieder relativ effizient über AD-Gruppen regeln. Das hat den Vorteil, ich kann dann im Self-Service-Portal eine neue Berechtigung anlegen lassen, die User automatisch in die AD-Gruppe packt. Dann wäre das gleich dokumentiert und man hat immer eine Übersicht, wer wo was darf.

Allerdings: In Summe alles relativ viel Konfigurationsaufwand und recht komplex. Bisher ist die Anzahl der Anforderungen auch noch überschaubar. Da könnte ich tatsächlich noch einfachere Wege gehen. Aber ich weiß nicht, wie das mittel- oder langfristig aussieht. Die User kommen auf immer ausgefallenere Ideen aus dem Home Office.

Vielleicht denke ich auch nur zu kompliziert und jemand kennt eine elegantere Lösung? Generelle Meinungen dazu sind auch jederzeit willkommen.
 
Habt ihr echt keinen VPN-Gateway? Und damit auch kein Intranet, in das die User gelegentlich mal rein müssen?
 
  • Gefällt mir
Reaktionen: GTrash81
Das klingt nach TeamViewer, RustDesk, AnyDesk...
 
  • Gefällt mir
Reaktionen: Azghul0815 und GTrash81
Sandro_Suchti schrieb:
Habt ihr echt keinen VPN-Gateway? Und damit auch kein Intranet, in das die User gelegentlich mal rein müssen?

Wir haben ein VPN-Gateway. Zwischen diesem Gateway und den Client-Netzen hängt aber noch eine Firewall. Die blockt RDP ins Client-Netz. Und einzelne Clients möchte ich ungern in die Firewall-Policies aufnehmen.

TheHille schrieb:
Das klingt nach TeamViewer, RustDesk, AnyDesk...

Remote Access Tools von Drittanbietern dürfen bei uns nicht permanent laufen.
 
  • Gefällt mir
Reaktionen: h00bi, sikarr und TheHille
Hellstorm schrieb:
Und einzelne Clients möchte ich ungern in die Firewall-Policies aufnehmen.
Warum nicht? Richtig gepflegt und dokumentiert spricht da nichts gegen. Dass man viele Firewall-Regeln hat ist ab einem bestimmten Punkt ganz normal.
wirelessy schrieb:
Imo sind das dann Server, und sollten in ein entsprechendes Netz.
Würde ich nicht pauschal so unterschreiben und würde auch 0 ändern an seinem Problem/Anliegen. Freie Fahrt ins Servernetz wird es vermutlich noch weniger geben. ;)
 
wirelessy schrieb:
Wieso müssen sie denn per RDP auf Workstations?
Vermutlich für Zuhause nur ein reguläres Notebook, mit dem sich auf die leistungsstarke Workstation im Büro aufgeschaltet wird
wirelessy schrieb:
Imo sind das dann Server
Wenn die Kollegen im Büro sind werden die ganz normal vor der Workstation hocken, da passt Server dann auch wieder nicht
 
im RDP Gateway kann man doch ganz normal festlegen, welcher User auf welchen Client darf.
Sind dann halt ein paar RDGW Richtlinien anstatt Firewall Richtlinien.
 
  • Gefällt mir
Reaktionen: Teeschlürfer
gaym0r schrieb:
Warum nicht? Richtig gepflegt und dokumentiert spricht da nichts gegen. Dass man viele Firewall-Regeln hat ist ab einem bestimmten Punkt ganz normal.

Würde ich nicht pauschal so unterschreiben und würde auch 0 ändern an seinem Problem/Anliegen. Freie Fahrt ins Servernetz wird es vermutlich noch weniger geben. ;)

Dass man ganz viele Firewallregeln als "normal" beschreibt, unterschreibe ich so pauschal nicht. Die Frage ist ja auch, bis zu welcher Anzahl gehen für Dich "viele Firewallregeln"?
Ab einer zu großen Anzahl würde ich eher argumentieren, dass sich da jemand zu wenig Gedanken gemacht hat, wenn man für jedes Anliegen eine eigene Firewallregel konstruiert. Jede Allow-Regel ist ja letztlich ein potentielles Einfallstor. Und jede Regel muss dokumentiert sein. Ebenso sollte jeder Regel immer mal wieder zur Wiedervorlage kommen, um zu prüfen, ob sie noch notwendig ist. Mitunter kann man auch mehrere Regeln zusammenfassen. Das wird aber schwierig, wenn man so viele Regeln hat, dass man den Überblick verliert.
Ich sehe daher schon Argumente, dass ich ab und zu mal über einen anderen Weg nachdenke, als einfach nur mehr und mehr Firewall-Regeln.
Ergänzung ()

konkretor schrieb:
Das ist ja leider wieder eine externe Lösung, die auch vermieden werden sollte.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: rezzler
Wieso kein Terminalserver auf den per VPN zugriffe erfolgen können
Die PCs müssten dann ja 24/7 laufen oder per WOL weckbar sein
 
Die einzelnen Anfragen sind leider nicht per Terminalserver realisierbar. Allerdings ist mein Grundgedanke eben immer noch, dass ich die RDP-Sessions über eine RDP-Gateway/Broker weiterreiche. Es wäre schön, wenn ich dem User eine fertige RDP-Datei zur Verfügung stelle und er damit am Ziel ist. Ein "einfacher" Terminalserver-Jumphost wäre ja erst mal RDP zum Jumphost und von da nochmal ne neue Session zum Client. Also schon wieder etwas unbequem. Aber das lässt sich evtl. über einen RDPGW vermeiden. Nur bevor ich das weiter verfolge, sollte dann die Info stehen, ob das so funktioniert, wie ich mir das vorstelle. Sonst lese ich mich da ewig in ein Thema rein um dann festzustellen, dass das gar nicht geht. Wäre auch irgendwo doof.
 
@Hellstorm wir stellen Remoteanwendung mittels Parallels RAS zur Verfügung. Einige Entwickler bei uns erhalten darüber dann Zugriff auf erlaubte Systeme oder nur die jeweilige Anwendung.
Die Verbindung zum RAS selber erfolgt über Port 443 und der RAS kümmert sich um den Rest.
Wir fahren damit ganz gut. ist per Client oder aus dem Browser heraus benutzbar.
 
  • Gefällt mir
Reaktionen: konkretor und Hellstorm
Hellstorm schrieb:
Die einzelnen Anfragen sind leider nicht per Terminalserver realisierbar.
Es wäre sehr hilfreich, wenn du etwas konkreter werden könntest was dort gemacht wird.
Ansonsten wenn du weiterpringen verhindern willst, pack die Workstation in ein separates VLAN. Aber lass mich raten: Das geht auch nicht aus anderen Gründen.
 
  • Gefällt mir
Reaktionen: Azghul0815 und sikarr
@h00bi Ich kann da leider nicht zu sehr ins Detail gehen. Es gibt Rechner, da hängt nen 3D-Drucker dran, um einfach mal nur ein Beispiel zu nennen.
Ja, die könnte ich auch in ein neues VLAN schieben, aber da es trocken gesagt "Bürorechner" sind, ist die Frage, ob das den Aufwand wirklich senkt. Denn dann brauche ich wieder für das ganze VLAN neue Firewall-Regeln.
Wir wollen demnächst auch Port Isolation einführen, womit das VLAN dann wieder obsolet wäre.
Zugegeben, ich habe nun auch im Hinterkopf, wie viel Sinn ein neues VLAN machen würde, aber vermutlich macht es das wieder unnötig kompliziert.
Ergänzung ()

sikarr schrieb:
@Hellstorm wir stellen Remoteanwendung mittels Parallels RAS zur Verfügung. Einige Entwickler bei uns erhalten darüber dann Zugriff auf erlaubte Systeme oder nur die jeweilige Anwendung.
Die Verbindung zum RAS selber erfolgt über Port 443 und der RAS kümmert sich um den Rest.
Wir fahren damit ganz gut. ist per Client oder aus dem Browser heraus benutzbar.
Das Ding sieht interessant aus. Die Implementierung würde hierfür zwar zu lange dauern, aber ich setze mir den Test dieses Produktes zumindest einmal auf die Agenda.
 
Vom Jumphost bzw. Terminalserver ins anschließende Ziel ist eh immer kritisch, wenn das Endziel Zugriffe auf weiteres im Netz erlaubt, was so bei üblichen Arbeitsplätzen so möglich ist. Da kann man wirklich nur noch mit einer Menge Zusatzregeln an verschiedenen Stellen das Risiko minimieren, vermeiden aber nicht. Oder man setzt die Endgeräte konsequent in eine eigene abgesicherte Zone.
 
  • Gefällt mir
Reaktionen: Hellstorm und sikarr
Es gelten aber die gleichen Bedingungen wie für einen MS Terminal Server, wenn du eine RDP Session auf einen Client machst wird der lokale Benutzer abgemeldet.
nutrix schrieb:
Vom Jumphost bzw. Terminalserver ins anschließende Ziel ist eh immer kritisch, wenn das Endziel Zugriffe auf weiteres im Netz erlaubt, was so bei üblichen Arbeitsplätzen so möglich ist.
u.a. nehmen machen wir es deswegen wie oben beschrieben und die Leute sehen nur die Anwendung selbst und keinen Explorer, können sich also auch nicht weiterhangeln.
 
  • Gefällt mir
Reaktionen: nutrix
sikarr schrieb:
u.a. nehmen machen wir es deswegen wie oben beschrieben und die Leute sehen nur die Anwendung selbst und keinen Explorer, können sich also auch nicht weiterhangeln.
Ja, kenne ich von ähnlichen Sachen wie Citrix. Geht aber auch nur, wenn die Leute dann damit auch ausreichend arbeiten können. Sobald aber weiterer "Firlefanz" benötigt wird, wirds kompliziert. Und wenn dann die Leute sowas wie ein Putty oder ssh usw. verwenden können, wird sich eben mit Tunnel durchgemogelt.
 
nutrix schrieb:
Vom Jumphost bzw. Terminalserver ins anschließende Ziel ist eh immer kritisch, wenn das Endziel Zugriffe auf weiteres im Netz erlaubt, was so bei üblichen Arbeitsplätzen so möglich ist. Da kann man wirklich nur noch mit einer Menge Zusatzregeln an verschiedenen Stellen das Risiko minimieren, vermeiden aber nicht. Oder man setzt die Endgeräte konsequent in eine eigene abgesicherte Zone.
Deswegen kommt in absehbarer Zeit Port Isolation. Dann können sie zumindest nicht mehr nach links und rechts sehen. Für den Umfang, dass man nur das Anwendungsfenster sieht, müsste aber, wenn ich mich recht entsinne, wieder ein Terminalserver laufen. Auf einem Client ist das nicht vorgesehen.

Ich teste auch gerade wieder mit dem RD Gateway Manager. Damit scheint der erste Schritt soweit ganz passabel zu sein. Ich benötige nur eine neue Firewall-Regel um vom VPN-Client zur Zielworkstation zu kommen. Die Feinheiten kann ich mit AD-Gruppen abbilden.

Damit muss ich nur noch den Client einschränken.
 
  • Gefällt mir
Reaktionen: nutrix
Zurück
Oben