Имя: Пароль:
IT
 
Как защитить RDP от конкурента?
, ,
0 DES
 
19.05.14
22:20
если конкурент сидит в офисе провайдера и провайдер его лепший кореш?
8 DES
 
19.05.14
22:47
а просто уровни безопасности терминальной сессии результативны ?
9 spectre1978
 
19.05.14
22:56
(7) man-in-the-middle, лицо, которое имеет полный доступ ко всем пакетам между двумя узлами и может их как читать, так и модифицировать. В последние годы появились сообщения о результативных атаках таких лиц на некоторые сети VPN.
10 spectre1978
 
19.05.14
23:04
(8) В максимуме там заявлены довольно серьезные вещи, можно попробовать, но обычно все-таки рассматривают VPN - потому что через него можно таскать и другие сервисы, те же сетевые принтеры, FTP и тому подобное. А RDP это будет только RDP :)
11 ERWINS
 
19.05.14
23:04
(9) считается, что мидлмен легко берет все впн(протоколы) встроенные в винду
12 vlandev
 
19.05.14
23:22
(11) Пруфы пожалуйста, а то , что там считается в агентстве ОБС - никому не интересно.
13 spectre1978
 
19.05.14
23:42
(11) а кто говорит про винду? VPN аппаратным должен быть. Я как раз-таки не так давно читал статью, что есть небезуспешные man-in-the-middle атаки на site-to-site IPSec с самоподписанным сертификатом. Вот это уже как-то некомфортно...
14 spectre1978
 
19.05.14
23:44
+ (11) уточню - аппаратным в смысле реализация должна быть на отдельной железке и с аппаратным ускорением шифрования желательно
15 Steel_Wheel
 
20.05.14
00:47
(0) А провайдера поменять?
16 Jump
 
20.05.14
01:25
Мда..
"если конкурент сидит в офисе провайдера и провайдер его лепший кореш?"

И

"vpn не поможет против миделмена"

Не смешите мои тапки.
17 Сержант 1С
 
20.05.14
01:40
Любой впн. Если параноя - то опен-впн точка-точка, на любой древней железяке или виртуалке.
18 DES
 
20.05.14
10:53
кто знаком с микротиком?
сделал PPTP Server по стандартномк мануалу. Прописал Secret. открыл порт 1723.
Коннект есть, а идентификация не проходит.
Может быть из-за того что у меня на микротике два входа, и в настройках как-то там маркируются входящие пробрасываемые пакеты чтобы соответствующие исходящие уходили на нужный вход.
Но VPN идентификация же работает на самом микротике, как микротик возвращает ответ ? на какой входящий порт ?
Если я запрашиваю с 1 порта , то как ответить на 1 же порт при идентификации ?
19 spectre1978
 
20.05.14
12:54
(18) Смогу ответить на твой вопрос через недельку. Заказал себе микротик в качестве игрушки, чисто для экспериментов, потому что начитался про него массу похвал. Вот жду теперь звонка из транспортной компании, как подвезут...
А почему решил PPTP? Почему не L2TP+IPSec или не чистый IPSec? Гораздо серьезнее же.
До этого плотно дружил с Zyxel USG - отличные железки.
20 DES
 
20.05.14
13:39
да все попробовал, ничего не проходит, все отваливается на этапе авторизации, PPTP - взял как наиболее просто настраиваемый.
21 spectre1978
 
20.05.14
14:01
а пров что из себя представляет вообще? Он статический IP дает?
22 DES
 
20.05.14
14:08
(21) - нет
23 DES
 
20.05.14
14:08
(19) учитывай что там PoE нестандартный (просто постоянка)
24 spectre1978
 
20.05.14
14:21
(23) Спасибо что предупредил... А обычно что? По-моему, постоянка и есть, только напряжения разные бывают. Впрочем, мне сейчас пока без разницы, все равно от прилагаемого БП заводить буду.

(22) А динамический белый или серый через NAT?
Во втором случае часто бывают проблемы с VPN
25 Woldemar177
 
20.05.14
14:31
может поставить пару vipnet координаторов ....
26 DES
 
20.05.14
15:10
(24) белый динам
27 spectre1978
 
20.05.14
15:18
(18) написано:

Может быть из-за того что у меня на микротике два входа, и в настройках как-то там маркируются входящие пробрасываемые пакеты чтобы соответствующие исходящие уходили на нужный вход.

Это понимать как наличие 2 каналов в инет?
28 Exec
 
20.05.14
15:27
(18) я с ними постоянно дело имею, вот тебе мои настройки впна на микроте, только что проверил - всё работает:
http://imglink.ru/show-image.php?id=8064ad8bae392b34690a09b3679fbb00

А вот тебе по ipsec на микротиках две мои статьи:
http://habrahabr.ru/post/151951/
http://habrahabr.ru/post/154829/
29 Exec
 
20.05.14
15:29
+(28) это на случай, если по-мимо обычного впна ipsec-секьюрность тоннелей заинтересует :)
30 spectre1978
 
20.05.14
15:39
(28) Огромное спасибо, мне точно пригодится
31 Exec
 
20.05.14
15:41
(30) кстати, с 6.х версий на микротах починили динамический роутинг в тунелях, у меня между циска-микрот ospf в тоннеле работает отлично (тьфу-тьфу), если что - могу поделится (как раз опять ан хабре на эту тему собираюсь писать мануальчик)
32 spectre1978
 
20.05.14
15:49
(31) телекомьютеров не пробовал на mikrotik пускать? Например через ShrewSoft VPN Client или через L2TP?
33 Exec
 
20.05.14
15:55
Не, у нас в основном на тунелях и ipsec все связано.

С опенвпн микроты с традом дружат - я пробовал запилить, люнул на фряхе сервак openvpn поднял - к нему уже клиенты цепляются из любых мест, с любых ипов, а на микроте у меня не взлетело :(
34 Exec
 
20.05.14
15:57
на микроте pptp легко запускать для срочного быстрого доступа - пул-адреслист, секрет и службу включить - пара минут и готов впн-сервер микротиковский
35 spectre1978
 
20.05.14
16:15
Опенвпн не нужен. Используя шрюсофт, можно поднять полноценный ипсек-туннель между удаленщиком и железкой. Полноценный! Даже L2TP не требуется.
36 spectre1978
 
20.05.14
16:16
причем можно удаленщику дать уже настроенный конфиг на шрю, ссылку на дистрибутив и ему больше ничего не надо чтобы поднять туннель...
37 spectre1978
 
20.05.14
16:18
A PPTP на микроте насколько безопасно юзать? Про виндовый очень много инфы что он дыряв.
38 Gasho
 
20.05.14
16:35
(35) а чем "полноценный" туннель от не "полноценного" отличается ? :) IPSEC это сетевой уровень ( 3 левел OSI), а
PPTP и L2TP это канальный ( 2левел OSI)
поэтому фраза - "Полноценный! Даже L2TP не требуется."
звучит прямо скажем несколько забавно :)
39 spectre1978
 
20.05.14
17:12
Да, не очень удачно сморозил. "Неполноценным" является скорее L2TP, потому что он не обеспечивает должной защиты без IPSec.

Правильнее было бы сказать - чистый туннель IPSec без L2TP. Не такой уж распространенный вариант для удаленщиков.
40 Exec
 
20.05.14
17:27
Шрю у нас юзают вместе с Cisco EasyVPN - он совместим и не глючит :) Но опять же - юзал только с циской его, на микротике не тестил, но мысль хорошая, надо опробовать его с микротом, а то провайдеры любят GRE'шные пакеты блочить.
41 DES
 
20.05.14
17:40
(28) ты мне одно скажи - эти настройки не зависят от количества каналов провайдера ?
42 Gasho
 
20.05.14
17:41
(40) микротик разве умеет EasyVPN это цисковская проприетарщина ? я просто если честно ничего другого кроме циски не видел и не знаю как там у остальных и стараюсь везде где только можно и нельзя циску поставить )
2(39)хватит )) давай я тебе на пальцах покажу - это разные уровни OSI условно говоря ты говоришь что-то типа - этот кабель не позволяет нормально пересылать IP пакеты
43 DES
 
20.05.14
17:45
(27) да, два прова.
RDP работает при входе  через любого прова.
44 Exec
 
20.05.14
17:50
(41) не, не зависит.
у тебя два одновременно работают (балансировка) или основной-резервный?
логи включи, и погляди что происходит.
45 DES
 
20.05.14
17:54
включил логи, приходят запросы, на порт на и нет ответов
работает не балансировка.
работают два входа,
если я вхожу на 1 то и ответы шлет на 1, если через второго то и ответы шлет на второго.
А тут как?
Если я вхожу через первого прова, то куда пошлет ответ микротик ?
46 DES
 
20.05.14
17:58
/ip firewall mangle
add action=mark-connection chain=forward in-interface=IDCODE new-connection-mark=IDCODE_c
add action=mark-connection chain=forward in-interface=ORCODE new-connection-mark=ORCODE_c
/ip route
add check-gateway=ping distance=30 gateway=IDCODE routing-mark=IDCODE_r
add check-gateway=ping distance=20 gateway=192.168.0.254 routing-mark=ORCODE_r
47 Exec
 
20.05.14
17:58
через дефолтный маршрут, если иное не настроено файрволом.
Лови, на-всякий боле подробные настройки:
http://imglink.ru/show-image.php?id=001c3651db501598040a7f0f2da5a613
48 DES
 
20.05.14
18:00
да как же дефолтный когда я зашел не известно с какого прова ?
49 DES
 
20.05.14
18:00
(47) да такого полно в инете - не работает .
50 DES
 
20.05.14
18:05
кстати, что за настройка routes:192.160.0.0/24
это что значит ?
51 spectre1978
 
20.05.14
19:04
(40)  у меня шря отлично работает с зухелем усг.
52 Jump
 
20.05.14
20:09
(45)"Если я вхожу через первого прова, то куда пошлет ответ микротик ?"

ХЗ. От настроек зависит.
53 spectre1978
 
20.05.14
20:48
(52) мне кажется, в рамках одной сессии пошлет туда же, откуда пришло. По крайней мере, это наиболее естественное поведение.
54 spectre1978
 
20.05.14
20:55
(50) кстати, что за настройка routes:192.160.0.0/24

это одно из обозначений сети TCP/IP. Число через дробь обозначает количество бит на адрес сети, т.е. 24 бита это адрес сети и последние 8 бит для адресации хостов внутри этой сети. Другими словами, маска подсети будет 255.255.255.0.
55 Jump
 
20.05.14
21:00
(53)Естественное поведение это послать на default gateway.
А куда пошлет будет зависеть от настроек.
Т.е если не будет прописано конкретных маршрутов и правил балансировки, то ответ пойдет на шлюз по умолчанию, а не туда откуда пришло.
56 spectre1978
 
20.05.14
21:58
(55) У ZyWall для IPSec VPN физический интерфейс определяется при настройке, и используется только он.
Как у микротика - не знаю, спорить не буду.
57 DES
 
20.05.14
22:03
(54) СПС. Я не про числа, я про "Routes"
58 spectre1978
 
20.05.14
22:04
+ (55) да и у микротика все также, если верить статьям из (28). Вот кусок конфига:
/interface ipip
add disabled=no dscp=0 local-address=88.88.88.2 mtu=1260 name=ipip1 \
    remote-address=77.77.77.226
add address=192.168.88.1/24 comment="default configuration" disabled=no \
    interface=ether2-master-local network=192.168.88.0
add address=88.88.88.2/30 disabled=no interface=ether1-gateway network=\
    62.5.248.248

Последнее - явная привязка к конкретному интерфейсу
59 DES
 
20.05.14
22:05
(еще раз кто не читал с начала.)
Два канала провайдера настроено и RDP работает с обоих провайдеров одновременно.
Т.е. Пакеты ходят оттуда откуда пришли.

Нашел в сети коммент что нужно настроить два канала VPN.
На этом инфа закончилась.
60 spectre1978
 
20.05.14
22:07
(59) да, очень похоже что так оно и есть. Причем если твой клиент не умеет сам переключаться на резервный IP, то тебе придется при отказе одного из провайдеров это делать самому.
61 DES
 
20.05.14
22:12
за клиента я пока не беспокоюсь, так как сервер не завелся вообще никак
62 spectre1978
 
20.05.14
22:15
(61) какой сервер?
63 DES
 
20.05.14
22:24
(62) микротик блин
64 vlandev
 
20.05.14
22:25
(18) открыл порт 1723.

Помимо этого надо впустить протокол GRE , правило типа такого:
chain=input protocol=47 action=accept

Для PPTP нужно два правила - GRE и на порт 1723 , проверь на всякий случай.
65 DES
 
20.05.14
22:29
(64) чето в мануалах не пишут про GRE
66 vlandev
 
20.05.14
22:33
(65) Это беда составителей мануалов , PPTP использует управляющий канал на порту TCP 1723 и протокол gre.
Кстати в шестых прошивах можно писать
chain=input protocol=gre
67 DES
 
20.05.14
22:35
пишу gre - даже не коннектится
68 DES
 
20.05.14
22:41
где это писать ?*
69 vlandev
 
20.05.14
22:43
(68) писать надо в правилах файра. Если у тебя в правилах файра ничего нет то в принципе можно ничего и не писать.
70 DES
 
20.05.14
22:47
там есть protocol=tcp и порт =1723.
счетчик на нем считает пакеты
на дописанном GRE - счетчик по нулям
71 vlandev
 
20.05.14
22:52
(70) Если есть возможность то сохрани конфиг , и на время отключи все правила файра и второй маршрут. Если заработает можно включить файр и посмотреть - продолжит ли оно работать , если будет работать с включенным файром то значит дело в альтернативном роуте , и ядро микроута не может разрулить gre  с двумя гейтвеями.
72 DES
 
20.05.14
22:59
да будет работать наверняка
73 DES
 
21.05.14
16:03
ну что, никто не встречал два канала VPN на MikroTik ?
74 spectre1978
 
21.05.14
16:24
(73) не приехала железка пока :( по срокам поставки еще дней 5 максимум может быть задержка, но может приехать и раньше
75 DES
 
21.05.14
17:27
с внутренней сети захожу  на VPN (правда тут же обваливается RAdmin) но если кикнуть установленное соединение в PPP/Active connection - то Radmin восстанавливается.
76 spectre1978
 
21.05.14
18:27
(75) ты (71) бы лучше попробовал. Нафига тебе с внутренней сетки на VPN заходить?
77 spectre1978
 
21.05.14
18:34
+ и посмотри статьи в (28) и выдержку (58). Не знаю как PPTP, а IPSec VPN вроде к конкретному каналу привязывается и через него работает. Может, разумнее тогда все-таки IPSec терзать? Мне вот как раз он наиболее интересен.
78 nirazu ne 1c
 
22.05.14
09:37
стройте впн, например openvpn  с реализацией на Zentyal
микротики, роутеры, железо.... не то для выбора - просто настраиваемый
надо отдельный впн сервер
а уж объедините вы сети или только отдельные компы, так это как вам удобнее

а тут в-общем, товарищи развезли не по теме что и как
кроме одного верного вывода - виндовские впны не надежны

если паранойя и постаянные атаки на порт 3389 мешают жить то смените стандартный открытый во вне порт на другой. например 45128 а с него перенаправьте на 3389 (настройка в роутере)
79 Jump
 
22.05.14
10:05
(78)Zentyal это гораздо более дорогое решение, и ничем не лучше чем микротик.

"виндовские впны не надежны" - для сабжа вполне себе надежны.

Изменение порта никак на безопасность не повлияет.
80 DES
 
22.05.14
10:11
Во всех мануалах рассказывается (с умным видом) как написать какие то цифры в какие-то поля, а не то что это значит.
(я сам могу нарисовать такой)
Так для 2-х VPN вообще нет мануала.
Нашел в инете несколько таких же ситуаций, как у меня (входит  но не логинится), но ответов никто не дал на них.
81 DES
 
22.05.14
10:13
(76) чтобы и na и я поняли что коробочка микротика дышит хоть как-то.
82 Jump
 
22.05.14
10:16
(80)Есть два типа мануалов -
1) для чайников, с картинками, или видео.
2) для админов.
Ты похоже хочешь второй вариант - такое лучше искать на офсайте, у них там много доков.

По поводу "входит но не логиниться" - фиг знает что там у тебя и почему.
Надо как минимум глядеть конфиг и логи.
В логах что по этому поводу?
83 spectre1978
 
22.05.14
10:32
(78) а тут в-общем, товарищи развезли не по теме что и как
кроме одного верного вывода - виндовские впны не надежны

А что не по теме-то? У меня на трех зиволлах три точки по деревням объединено через инет, еще и удаленщики ходят, работает уже несколько лет и все прекрасно. Люди на микротиках то же самое делают и у них тоже все прекрасно. У ТСа железка подходящая уже стоит, нужно только руки и голову к ней приложить.
84 Exec
 
22.05.14
10:49
(80) потому что не нужно, будет работать и на 1 и на двух и на 10ти каналах, с одинаковыми настройками серверной части впн, это не ipsec, где ответ через нужный интерфейс критичен. асинхронность каналов не особо влияет на обычный pptp. Не работает - только если что-то неверно настроено, либо провайдер убивает у тебя GRE-пакеты (довольно часто встречающееся явление).
Возьми, выключи одного провайдер - проверь связь, затем выключи второго провайдера, оставив первого - и опять проверь связь. Позвони провайдеру с претензией (хотя может и твой собственный, домашний пров резать ГРЕ (попробуй ещё куда-нибудь по впн прицепится для проверки)
85 N1kMZ
 
22.05.14
10:57
А как провайдер получит доступ к RDP пусть и без VPN?
86 DES
 
22.05.14
10:57
почему они могут резать  GRE ?
87 DES
 
22.05.14
10:58
(85) сниферить поток и подставить фальшивый адрес и МАС
88 DES
 
22.05.14
11:05
Ipsec - обходится без GRE ?
89 DES
 
22.05.14
11:08
Дело том что  у меня клиенты на и XP и W7
90 Exec
 
22.05.14
11:36
(86) хз, у гугля спроси :) но это частое явление
(88)IPSEC, как и обычные тунели работает не используя GRE.
В XP и системах выше IPsec встроен в систему (на xp, правда патч вроде накладывать надо для полноценной современной поддержки)
91 Exec
 
22.05.14
11:38
http://forum.ru-board.com/topic.cgi?forum=8&topic=38493&start=880#10 - вот на-вскидку тунель между семёркой и микротом
92 spectre1978
 
22.05.14
14:18
(90) или шрю. Тогда ипсек на винде настраивать не придется и патч накладывать тоже.
93 DES
 
22.05.14
14:51
(91) Спс. Сделал по ссылке, все подключилось. Только мой комп отключился от сети, как только убил соединение VPN - сеть в интернет включилась. Мне нужно чтобы на клиентской станции был обычный интернет, а в RDP клиент входил по VPN.
94 Exec
 
22.05.14
14:59
(93) а ты дефолт роутинг в наcтройках впн-соединения винды выключи (в настройка tcp), а то у тебя винда его автоматом прописывает и перебивает родной дефолт. Отдавай роутинг по ipsec'ку с микрота, ну или bat'ник сделай с "route add"
95 DES
 
22.05.14
15:02
(94) где это делается ?
96 DES
 
22.05.14
15:14
VPN-подключение. Убрал галку Автометрика. Запросило цифру 1 - 99999.   поставил 20.  все равно инет сносит
97 Exec
 
22.05.14
15:15
Провый клик на соединении, Выбрать "Свойства", перейти на вкладку "Сеть", выбрать протокол tcpv4. Кликнуть кнопку "Свойства", затем - "Дополнительно" - "Параметры IP" и убрать галку "ИСПОЛЬЗОВАТЬ ШЛЮЗ УДАЛЁННОЙ СЕТИ"
98 DES
 
22.05.14
15:16
опс. не ту галку сносил
99 Exec
 
22.05.14
15:16
если и после этого сносит инет локально - то смотри какие маршруты формируются по netstat -rn (до подключения и после)
100 DES
 
22.05.14
15:17
СПС. Все получилось, как теперь заходить в RDP ?
101 Exec
 
22.05.14
15:18
Отдавай роутинг рдп-сети по ipsec'ку с микрота, ну или bat'ник сделай с "route add лялял маска шлюз"
102 Exec
 
22.05.14
15:18
заходить по внутреннему ип рдп-сервера
103 DES
 
22.05.14
15:21
(101) китайская грамота
104 Exec
 
22.05.14
15:23
route add IP_РДП_СЕРВЕРА MASK 255.255.255.255 IP_СЕРВЕРА_IPSEC
ип сервера - смотри в статусе соединения
105 DES
 
22.05.14
15:30
у меня сеть в конторе 192.168.1.0/24,  комп сервера  в конторе 192.168.1.2
дома комп в сети 192.168.0.100
а в VPN назначаются  192.0.0.2

Как мне выйти на сервер ?
106 Exec
 
22.05.14
15:33
соединись по рдп с 192.168.1.2
если не увидишь (не получил, не настроил авто-маршруты), то пропиши:
route add 192.168.1.0 mask 255.255.255.0 192.0.0.2
или route add 192.168.1.0 mask 255.255.255.0 192.0.0.1
соединись по рдп с 192.168.1.2

И проверь, чтобы нат не срабатывал на ipsec-соединении со стороны микротика
107 Exec
 
22.05.14
15:34