VPN або віддалений доступ?


0

За яких обставин ви встановите VPN замість того, щоб просто дозволяти віддалений робочий стіл машині в мережі?

Відповіді:


1

Якщо вам потрібно ділитися лише одним комп'ютером через віддалений робочий стіл, відкриття одного порту на цьому комп'ютері - це, мабуть, найпростіше рішення. Це надзвичайно швидко і не вимагає від віддалених користувачів нічого робити, крім запуску клієнта віддаленого робочого столу.

Якщо вам потрібно ділитися кількома комп'ютерами, принтерами та іншими пристроями, то, можливо, дозволити доступ VPN до вашої локальної мережі, мабуть, простіше. Після того, як хтось має VPN'd, він може підключитися до будь-якого дозволеного до них Інтранет-комп’ютера без необхідності пробивати більше отворів через брандмауер. Однак їм потрібно буде VPN, перш ніж вони зможуть щось зробити.

Ніхто не може сказати вам, який з них краще для вашої ситуації; один не кращий за інших, вони просто різні. Ви також можете просто дозволити віддалений робочий стіл на одному сервері терміналів Windows Server, і користувачі можуть звідти підключитися до інших внутрішніх комп'ютерів. Або якщо у вас машина Windows Server 2008, на якій працює IIS, ви можете встановити функцію шлюзу віддаленого робочого столу, і не потрібно піддавати жодним портам, окрім 443, для сервера HTTPS.


як ви думаєте про ризики безпеки RDP порівняно з VPN?
CJ7

RDP має різні рівні шифрування. Я впевнений, що він працює добре для більшості цілей, але я віддаю перевагу VPN або RD Gateway, якщо ви дійсно переживаєте за безпеку.
Стівен Дженнінгс

1

RDP чудовий, якщо ви просто хочете мати доступ до машини в офісній (або домашній) мережі, але продуктивність може бути сильно обмежена швидкістю підключення до комп'ютера.

Використання VPN дозволить вам працювати на власному комп’ютері та отримувати доступ до файлів у мережі, коли вони вам потрібні, хоча очевидно, що будь-які великі передачі також постраждають через обмеження швидкості мережі.

У обох є багато плюсів і мінусів, тому це дійсно залежить від того, які ваші наміри. Вам навіть може бути зручно налаштувати обидва методи, щоб ви могли отримати переваги будь-якого!


0

Як уже згадував Стівен Дженнінгс, VPN і RDP використовуються для двох дещо різних сценаріїв: RDP чудово підходить для випадкового зв'язку, але якщо у вас будуть користувачі, які одночасно підключаються для різних цілей, я б пішов з VPN, як це дає вам більше функціональності та контролю. Звичайно, що для вас цілком підходить, залежить від вашої конфігурації мережі, від кількості віддалених користувачів, які ви очікуєте мати, та причин наявності віддалених з'єднань.

Одне, що Стівен Дженнінгс не згадував, - це безпека. Хоча обидва протоколи використовують 128-бітове шифрування, я б припустив, що VPN є більш безпечним, оскільки дозволяє перевірити сервер за допомогою сертифікатів, і ви можете реалізувати інші методи аутентифікації, такі як маркери SecurID; Я чув, що RDP не підтверджує особу сервера, що фактично залишає його відкритим для атак MITM. На жаль, я не знаю набагато більше про забезпечення RDP, але я впевнений, що хтось згадає щось важливе.

Що стосується зручності використання, VPN - це стандарт дефакто для маси віддалених користувачів, яким потрібно підключитися до вашої мережі. Сказавши це, я все-таки вважаю за краще налаштувати VPN-з'єднання до моєї домашньої мережі, а не використовувати RDP самостійно.


Це дійсно залежатиме від того, який тип VPN він реалізує. Не всі вони справді безпечні, а деякі - неприємні (наприклад, openvpn) для налаштування. Для 1 системи над RDP він завжди міг встановити захищений тунель, але це також ускладнить справи.
wag2639

@trent: чи можете ви детальніше зупинитися на ризику віддаленої допомоги MITM? Якщо паролі шифруються в одну сторону, а шифрування зв’язку є 128-розрядною RC4, які реальні ризики?
CJ7

@ wag2639 - чудовий момент, це, безумовно, варто пам’ятати при виборі конкретної установки.
ItsOnlyOneLineOfCode

@Craig Johnston - стаття (датована) SecuriTeam пояснить напад MITM. securiteam.com/windowsntfocus/5EP010KG0G.html Поки підключення не використовує автентифікацію мережевого рівня, цей MITM повинен працювати, оскільки версія клієнтського протоколу буде знижена до вразливої ​​версії.
ItsOnlyOneLineOfCode

@Trent: Чи також у VPN є ця проблема безпеки?
CJ7

0

Стівен і Трент дали чудові відповіді, ось коротша:

Якщо вам потрібен лише віддалений доступ до екрана до комп'ютера, достатньо віддаленого робочого столу (RDP), особливо для більш ніж одного комп'ютера.

Якщо у вас є мережа з великою кількістю комп'ютерів, VPN може бути простішим у використанні, якщо ви хочете мати можливість віддаленого робочого столу в будь-який / всі вони. Також ви зможете користуватися папками спільного доступу до мережі Windows тощо.

Для віддаленого робочого столу вам потрібно буде перенести один порт (3389) на маршрутизатор для одного комп'ютера. Для вашого VPN потрібен хост-сервер VPN, якщо ваш маршрутизатор не має цієї функції.


0

Я буду використовувати VPN, якщо хочу безпечний віддалений доступ до мережі чи комп’ютера. Відпочиваючи, я вважаю за краще використовувати logmein, GoSupportNow, GoToMyPC тощо, засоби віддаленої підтримки для віддаленого доступу до комп'ютерів.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.