Home Office - sposoby zdalnego dostępu pracowników do sieci firmowej i serwerów Windows - sieci VPN, pulpit zdalny Windows RDP, serwer terminali.



Zdalny dostęp do serwera Windows

Istnieje kilka sposobów na zdalny dostęp do zasobów serwera Windows, które możemy podzielić na zdalne przejęcie konsoli serwera oraz zdalny dostęp do usług sieciowych i aplikacji serwera.

Pulpit zdalny

Najprostszym sposobem dostępu do serwera Windows jest zdalne przejęcie jego pulpitu za pomocą protokołu RDP. Ze względów bezpieczeństwa należy zmienić na serwerze standardowy numer portu TCP 3389 do podłączenia pulpitu zdalnego:
1. Uruchom Edytor rejestru.
2. Zlokalizuj, a następnie kliknij następujący podklucz rejestru:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
3. W menu Edycja kliknij polecenie Modyfikuj, a następnie kliknij opcję Dziesiętny.
4. Wpisz nowy numer portu i zamknij Edytor rejestru.
5. Ponownie uruchom komputer.

VPN Windows Server

Dzięki serwerowi VPN (Virtual Private Network) skonfigurowanemu na serwerze Windows możemy uzyskać zaszyfrowany dostęp do udostępnionych plików i drukarek tego serwera oraz całej sieci wewnętrznej firmy. Usługę routingu i dostępu zdalnego VPN (RRAS - Routing and Remote Access) można uruchomić na serwerze Windows 2003, 2008, 2012, 2016 i 2019 w wersji Standard, Foundation, Essentials, Datacenter.

Klient VPN w Windows

Każda wersja systemu Windows XP, Vista, Win7, Win8, Windows 10 w wersjach Home, Windows Pro lub Premium posiada wbudowanego klienta VPN, który może łączyć się z serwerem VPN, ale nie każdy system Windows połączy się z najlepszym szyfrowaniem IPSec np. Windows 7 w IKE faza 1 wymaga 3DES/SHA1/DH2, w fazie 2 ESP-Transport.

VPN L2TP, PPTP, SSL

Opracowany przez Microsoft protokół PPTP (Point-to-Point Tunneling Protocol) jest łatwy w konfiguracji i szybki przy stabilnych połączeniach, ale mniej bezpieczny niż protokół L2TP ponieważ stosuje szyfrowanie tylko 128-bitowe. PPTP do połączenia wymaga otwartego portu TCP 1723 i protokołu IP 47 GRE (Generic Routing Encapsulation).
Protokół L2TP (Layer 2 Tunneling Protocol) powstał we współpracy firm Microsoft i Cisco i jest uznawany za bezpieczniejszy niż PPTP ponieważ nie posiada większych luk w zabezpieczeniach, wykorzystuje pakiet IPSec do szyfrowania 256-bit AES oraz nie ma żadnych problemów z wydajnością, gdy jest używany na niestabilnych połączeniach. L2TP używa portu TCP 1701, natomiast IPSec używa protokołu IP 50 do ESP (Encapsulated Security Protocol), protokołu IP 51 do AH (Authentication Header) oraz portów UDP 500 do negocjacji fazy 1 i 2 IKE (Internet Key Exchange) lub UDP 4500 jeżeli NAT-Traversal jest używany do negocjacji faz IKE.

IPSec tryb transportowy czy tunelowy?

Nagłówek IPsec (Internet Protocol Security) – ESP można stosować w trybie transportowym lub tunelowym. Tryb tunelowy zapewnia wyższy poziom ochrony, ponieważ pakiety IP są w całości enkapsulowane w ESP.

Problem połączenia VPN L2TP do Windows Server 2003, 2008 i 2012

Problem występuje ponieważ domyślnie systemy Windows 10 i starsze nie obsługują protokołu IPsec jeżeli serwer VPN znajduje się za urządzeniem stosującym NAT. Rozwiązaniem problemu jest nadanie serwerowi VPN publicznego adresu IP lub zmiana w rejestrze klienta VPN:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Dodać klucz rejestru DWORD32 o nazwie: "AssumeUDPEncapsulationContextOnSendRule"
Wpisać warość 2 do klucza, która pozwala uzyskać połączenie IPsec jeżeli klient VPN i serwer VPN znajdują się za urządzeniem NAT.

powrót na góry strony

RONAG IT - usługi informatyczne
Warszawa Wola / Bemowo
lp.moc.ganor@oruib
tel. 22 299 45 07

Copyright © RONAG IT 2008 - 2020
*** 12 lat działalności na rynku IT ***
Kopiowanie treści serwisu zabronione
Wszelkie prawa autorskie zastrzeżone

Bezpieczeństwo informatyczne
Outsourcing IT - kompleksowa obsługa
Administracja serwerami i systemami ERP
Opieka informatyczna małych i średnich firm