|
Как защитить RDP от конкурента? | ☑ | ||
---|---|---|---|---|
0
DES
19.05.14
✎
22:20
|
если конкурент сидит в офисе провайдера и провайдер его лепший кореш?
|
|||
8
DES
19.05.14
✎
22:47
|
а просто уровни безопасности терминальной сессии результативны ?
|
|||
9
spectre1978
19.05.14
✎
22:56
|
(7) man-in-the-middle, лицо, которое имеет полный доступ ко всем пакетам между двумя узлами и может их как читать, так и модифицировать. В последние годы появились сообщения о результативных атаках таких лиц на некоторые сети VPN.
|
|||
10
spectre1978
19.05.14
✎
23:04
|
(8) В максимуме там заявлены довольно серьезные вещи, можно попробовать, но обычно все-таки рассматривают VPN - потому что через него можно таскать и другие сервисы, те же сетевые принтеры, FTP и тому подобное. А RDP это будет только RDP :)
|
|||
11
ERWINS
19.05.14
✎
23:04
|
(9) считается, что мидлмен легко берет все впн(протоколы) встроенные в винду
|
|||
12
vlandev
19.05.14
✎
23:22
|
(11) Пруфы пожалуйста, а то , что там считается в агентстве ОБС - никому не интересно.
|
|||
13
spectre1978
19.05.14
✎
23:42
|
(11) а кто говорит про винду? VPN аппаратным должен быть. Я как раз-таки не так давно читал статью, что есть небезуспешные man-in-the-middle атаки на site-to-site IPSec с самоподписанным сертификатом. Вот это уже как-то некомфортно...
|
|||
14
spectre1978
19.05.14
✎
23:44
|
+ (11) уточню - аппаратным в смысле реализация должна быть на отдельной железке и с аппаратным ускорением шифрования желательно
|
|||
15
Steel_Wheel
20.05.14
✎
00:47
|
(0) А провайдера поменять?
|
|||
16
Jump
20.05.14
✎
01:25
|
Мда..
"если конкурент сидит в офисе провайдера и провайдер его лепший кореш?" И "vpn не поможет против миделмена" Не смешите мои тапки. |
|||
17
Сержант 1С
20.05.14
✎
01:40
|
Любой впн. Если параноя - то опен-впн точка-точка, на любой древней железяке или виртуалке.
|
|||
18
DES
20.05.14
✎
10:53
|
кто знаком с микротиком?
сделал PPTP Server по стандартномк мануалу. Прописал Secret. открыл порт 1723. Коннект есть, а идентификация не проходит. Может быть из-за того что у меня на микротике два входа, и в настройках как-то там маркируются входящие пробрасываемые пакеты чтобы соответствующие исходящие уходили на нужный вход. Но VPN идентификация же работает на самом микротике, как микротик возвращает ответ ? на какой входящий порт ? Если я запрашиваю с 1 порта , то как ответить на 1 же порт при идентификации ? |
|||
19
spectre1978
20.05.14
✎
12:54
|
(18) Смогу ответить на твой вопрос через недельку. Заказал себе микротик в качестве игрушки, чисто для экспериментов, потому что начитался про него массу похвал. Вот жду теперь звонка из транспортной компании, как подвезут...
А почему решил PPTP? Почему не L2TP+IPSec или не чистый IPSec? Гораздо серьезнее же. До этого плотно дружил с Zyxel USG - отличные железки. |
|||
20
DES
20.05.14
✎
13:39
|
да все попробовал, ничего не проходит, все отваливается на этапе авторизации, PPTP - взял как наиболее просто настраиваемый.
|
|||
21
spectre1978
20.05.14
✎
14:01
|
а пров что из себя представляет вообще? Он статический IP дает?
|
|||
22
DES
20.05.14
✎
14:08
|
(21) - нет
|
|||
23
DES
20.05.14
✎
14:08
|
(19) учитывай что там PoE нестандартный (просто постоянка)
|
|||
24
spectre1978
20.05.14
✎
14:21
|
(23) Спасибо что предупредил... А обычно что? По-моему, постоянка и есть, только напряжения разные бывают. Впрочем, мне сейчас пока без разницы, все равно от прилагаемого БП заводить буду.
(22) А динамический белый или серый через NAT? Во втором случае часто бывают проблемы с VPN |
|||
25
Woldemar177
20.05.14
✎
14:31
|
может поставить пару vipnet координаторов ....
|
|||
26
DES
20.05.14
✎
15:10
|
(24) белый динам
|
|||
27
spectre1978
20.05.14
✎
15:18
|
(18) написано:
Может быть из-за того что у меня на микротике два входа, и в настройках как-то там маркируются входящие пробрасываемые пакеты чтобы соответствующие исходящие уходили на нужный вход. Это понимать как наличие 2 каналов в инет? |
|||
28
Exec
20.05.14
✎
15:27
|
(18) я с ними постоянно дело имею, вот тебе мои настройки впна на микроте, только что проверил - всё работает:
http://imglink.ru/show-image.php?id=8064ad8bae392b34690a09b3679fbb00 А вот тебе по ipsec на микротиках две мои статьи: http://habrahabr.ru/post/151951/ http://habrahabr.ru/post/154829/ |
|||
29
Exec
20.05.14
✎
15:29
|
+(28) это на случай, если по-мимо обычного впна ipsec-секьюрность тоннелей заинтересует :)
|
|||
30
spectre1978
20.05.14
✎
15:39
|
(28) Огромное спасибо, мне точно пригодится
|
|||
31
Exec
20.05.14
✎
15:41
|
(30) кстати, с 6.х версий на микротах починили динамический роутинг в тунелях, у меня между циска-микрот ospf в тоннеле работает отлично (тьфу-тьфу), если что - могу поделится (как раз опять ан хабре на эту тему собираюсь писать мануальчик)
|
|||
32
spectre1978
20.05.14
✎
15:49
|
(31) телекомьютеров не пробовал на mikrotik пускать? Например через ShrewSoft VPN Client или через L2TP?
|
|||
33
Exec
20.05.14
✎
15:55
|
Не, у нас в основном на тунелях и ipsec все связано.
С опенвпн микроты с традом дружат - я пробовал запилить, люнул на фряхе сервак openvpn поднял - к нему уже клиенты цепляются из любых мест, с любых ипов, а на микроте у меня не взлетело :( |
|||
34
Exec
20.05.14
✎
15:57
|
на микроте pptp легко запускать для срочного быстрого доступа - пул-адреслист, секрет и службу включить - пара минут и готов впн-сервер микротиковский
|
|||
35
spectre1978
20.05.14
✎
16:15
|
Опенвпн не нужен. Используя шрюсофт, можно поднять полноценный ипсек-туннель между удаленщиком и железкой. Полноценный! Даже L2TP не требуется.
|
|||
36
spectre1978
20.05.14
✎
16:16
|
причем можно удаленщику дать уже настроенный конфиг на шрю, ссылку на дистрибутив и ему больше ничего не надо чтобы поднять туннель...
|
|||
37
spectre1978
20.05.14
✎
16:18
|
A PPTP на микроте насколько безопасно юзать? Про виндовый очень много инфы что он дыряв.
|
|||
38
Gasho
20.05.14
✎
16:35
|
(35) а чем "полноценный" туннель от не "полноценного" отличается ? :) IPSEC это сетевой уровень ( 3 левел OSI), а
PPTP и L2TP это канальный ( 2левел OSI) поэтому фраза - "Полноценный! Даже L2TP не требуется." звучит прямо скажем несколько забавно :) |
|||
39
spectre1978
20.05.14
✎
17:12
|
Да, не очень удачно сморозил. "Неполноценным" является скорее L2TP, потому что он не обеспечивает должной защиты без IPSec.
Правильнее было бы сказать - чистый туннель IPSec без L2TP. Не такой уж распространенный вариант для удаленщиков. |
|||
40
Exec
20.05.14
✎
17:27
|
Шрю у нас юзают вместе с Cisco EasyVPN - он совместим и не глючит :) Но опять же - юзал только с циской его, на микротике не тестил, но мысль хорошая, надо опробовать его с микротом, а то провайдеры любят GRE'шные пакеты блочить.
|
|||
41
DES
20.05.14
✎
17:40
|
(28) ты мне одно скажи - эти настройки не зависят от количества каналов провайдера ?
|
|||
42
Gasho
20.05.14
✎
17:41
|
(40) микротик разве умеет EasyVPN это цисковская проприетарщина ? я просто если честно ничего другого кроме циски не видел и не знаю как там у остальных и стараюсь везде где только можно и нельзя циску поставить )
2(39)хватит )) давай я тебе на пальцах покажу - это разные уровни OSI условно говоря ты говоришь что-то типа - этот кабель не позволяет нормально пересылать IP пакеты |
|||
43
DES
20.05.14
✎
17:45
|
(27) да, два прова.
RDP работает при входе через любого прова. |
|||
44
Exec
20.05.14
✎
17:50
|
(41) не, не зависит.
у тебя два одновременно работают (балансировка) или основной-резервный? логи включи, и погляди что происходит. |
|||
45
DES
20.05.14
✎
17:54
|
включил логи, приходят запросы, на порт на и нет ответов
работает не балансировка. работают два входа, если я вхожу на 1 то и ответы шлет на 1, если через второго то и ответы шлет на второго. А тут как? Если я вхожу через первого прова, то куда пошлет ответ микротик ? |
|||
46
DES
20.05.14
✎
17:58
|
/ip firewall mangle
add action=mark-connection chain=forward in-interface=IDCODE new-connection-mark=IDCODE_c add action=mark-connection chain=forward in-interface=ORCODE new-connection-mark=ORCODE_c /ip route add check-gateway=ping distance=30 gateway=IDCODE routing-mark=IDCODE_r add check-gateway=ping distance=20 gateway=192.168.0.254 routing-mark=ORCODE_r |
|||
47
Exec
20.05.14
✎
17:58
|
через дефолтный маршрут, если иное не настроено файрволом.
Лови, на-всякий боле подробные настройки: http://imglink.ru/show-image.php?id=001c3651db501598040a7f0f2da5a613 |
|||
48
DES
20.05.14
✎
18:00
|
да как же дефолтный когда я зашел не известно с какого прова ?
|
|||
49
DES
20.05.14
✎
18:00
|
(47) да такого полно в инете - не работает .
|
|||
50
DES
20.05.14
✎
18:05
|
кстати, что за настройка routes:192.160.0.0/24
это что значит ? |
|||
51
spectre1978
20.05.14
✎
19:04
|
(40) у меня шря отлично работает с зухелем усг.
|
|||
52
Jump
20.05.14
✎
20:09
|
(45)"Если я вхожу через первого прова, то куда пошлет ответ микротик ?"
ХЗ. От настроек зависит. |
|||
53
spectre1978
20.05.14
✎
20:48
|
(52) мне кажется, в рамках одной сессии пошлет туда же, откуда пришло. По крайней мере, это наиболее естественное поведение.
|
|||
54
spectre1978
20.05.14
✎
20:55
|
(50) кстати, что за настройка routes:192.160.0.0/24
это одно из обозначений сети TCP/IP. Число через дробь обозначает количество бит на адрес сети, т.е. 24 бита это адрес сети и последние 8 бит для адресации хостов внутри этой сети. Другими словами, маска подсети будет 255.255.255.0. |
|||
55
Jump
20.05.14
✎
21:00
|
(53)Естественное поведение это послать на default gateway.
А куда пошлет будет зависеть от настроек. Т.е если не будет прописано конкретных маршрутов и правил балансировки, то ответ пойдет на шлюз по умолчанию, а не туда откуда пришло. |
|||
56
spectre1978
20.05.14
✎
21:58
|
(55) У ZyWall для IPSec VPN физический интерфейс определяется при настройке, и используется только он.
Как у микротика - не знаю, спорить не буду. |
|||
57
DES
20.05.14
✎
22:03
|
(54) СПС. Я не про числа, я про "Routes"
|
|||
58
spectre1978
20.05.14
✎
22:04
|
+ (55) да и у микротика все также, если верить статьям из (28). Вот кусок конфига:
/interface ipip add disabled=no dscp=0 local-address=88.88.88.2 mtu=1260 name=ipip1 \ remote-address=77.77.77.226 add address=192.168.88.1/24 comment="default configuration" disabled=no \ interface=ether2-master-local network=192.168.88.0 add address=88.88.88.2/30 disabled=no interface=ether1-gateway network=\ 62.5.248.248 Последнее - явная привязка к конкретному интерфейсу |
|||
59
DES
20.05.14
✎
22:05
|
(еще раз кто не читал с начала.)
Два канала провайдера настроено и RDP работает с обоих провайдеров одновременно. Т.е. Пакеты ходят оттуда откуда пришли. Нашел в сети коммент что нужно настроить два канала VPN. На этом инфа закончилась. |
|||
60
spectre1978
20.05.14
✎
22:07
|
(59) да, очень похоже что так оно и есть. Причем если твой клиент не умеет сам переключаться на резервный IP, то тебе придется при отказе одного из провайдеров это делать самому.
|
|||
61
DES
20.05.14
✎
22:12
|
за клиента я пока не беспокоюсь, так как сервер не завелся вообще никак
|
|||
62
spectre1978
20.05.14
✎
22:15
|
(61) какой сервер?
|
|||
63
DES
20.05.14
✎
22:24
|
(62) микротик блин
|
|||
64
vlandev
20.05.14
✎
22:25
|
(18) открыл порт 1723.
Помимо этого надо впустить протокол GRE , правило типа такого: chain=input protocol=47 action=accept Для PPTP нужно два правила - GRE и на порт 1723 , проверь на всякий случай. |
|||
65
DES
20.05.14
✎
22:29
|
(64) чето в мануалах не пишут про GRE
|
|||
66
vlandev
20.05.14
✎
22:33
|
(65) Это беда составителей мануалов , PPTP использует управляющий канал на порту TCP 1723 и протокол gre.
Кстати в шестых прошивах можно писать chain=input protocol=gre |
|||
67
DES
20.05.14
✎
22:35
|
пишу gre - даже не коннектится
|
|||
68
DES
20.05.14
✎
22:41
|
где это писать ?*
|
|||
69
vlandev
20.05.14
✎
22:43
|
(68) писать надо в правилах файра. Если у тебя в правилах файра ничего нет то в принципе можно ничего и не писать.
|
|||
70
DES
20.05.14
✎
22:47
|
там есть protocol=tcp и порт =1723.
счетчик на нем считает пакеты на дописанном GRE - счетчик по нулям |
|||
71
vlandev
20.05.14
✎
22:52
|
(70) Если есть возможность то сохрани конфиг , и на время отключи все правила файра и второй маршрут. Если заработает можно включить файр и посмотреть - продолжит ли оно работать , если будет работать с включенным файром то значит дело в альтернативном роуте , и ядро микроута не может разрулить gre с двумя гейтвеями.
|
|||
72
DES
20.05.14
✎
22:59
|
да будет работать наверняка
|
|||
73
DES
21.05.14
✎
16:03
|
ну что, никто не встречал два канала VPN на MikroTik ?
|
|||
74
spectre1978
21.05.14
✎
16:24
|
(73) не приехала железка пока :( по срокам поставки еще дней 5 максимум может быть задержка, но может приехать и раньше
|
|||
75
DES
21.05.14
✎
17:27
|
с внутренней сети захожу на VPN (правда тут же обваливается RAdmin) но если кикнуть установленное соединение в PPP/Active connection - то Radmin восстанавливается.
|
|||
76
spectre1978
21.05.14
✎
18:27
|
(75) ты (71) бы лучше попробовал. Нафига тебе с внутренней сетки на VPN заходить?
|
|||
77
spectre1978
21.05.14
✎
18:34
|
+ и посмотри статьи в (28) и выдержку (58). Не знаю как PPTP, а IPSec VPN вроде к конкретному каналу привязывается и через него работает. Может, разумнее тогда все-таки IPSec терзать? Мне вот как раз он наиболее интересен.
|
|||
78
nirazu ne 1c
22.05.14
✎
09:37
|
стройте впн, например openvpn с реализацией на Zentyal
микротики, роутеры, железо.... не то для выбора - просто настраиваемый надо отдельный впн сервер а уж объедините вы сети или только отдельные компы, так это как вам удобнее а тут в-общем, товарищи развезли не по теме что и как кроме одного верного вывода - виндовские впны не надежны если паранойя и постаянные атаки на порт 3389 мешают жить то смените стандартный открытый во вне порт на другой. например 45128 а с него перенаправьте на 3389 (настройка в роутере) |
|||
79
Jump
22.05.14
✎
10:05
|
(78)Zentyal это гораздо более дорогое решение, и ничем не лучше чем микротик.
"виндовские впны не надежны" - для сабжа вполне себе надежны. Изменение порта никак на безопасность не повлияет. |
|||
80
DES
22.05.14
✎
10:11
|
Во всех мануалах рассказывается (с умным видом) как написать какие то цифры в какие-то поля, а не то что это значит.
(я сам могу нарисовать такой) Так для 2-х VPN вообще нет мануала. Нашел в инете несколько таких же ситуаций, как у меня (входит но не логинится), но ответов никто не дал на них. |
|||
81
DES
22.05.14
✎
10:13
|
(76) чтобы и na и я поняли что коробочка микротика дышит хоть как-то.
|
|||
82
Jump
22.05.14
✎
10:16
|
(80)Есть два типа мануалов -
1) для чайников, с картинками, или видео. 2) для админов. Ты похоже хочешь второй вариант - такое лучше искать на офсайте, у них там много доков. По поводу "входит но не логиниться" - фиг знает что там у тебя и почему. Надо как минимум глядеть конфиг и логи. В логах что по этому поводу? |
|||
83
spectre1978
22.05.14
✎
10:32
|
(78) а тут в-общем, товарищи развезли не по теме что и как
кроме одного верного вывода - виндовские впны не надежны А что не по теме-то? У меня на трех зиволлах три точки по деревням объединено через инет, еще и удаленщики ходят, работает уже несколько лет и все прекрасно. Люди на микротиках то же самое делают и у них тоже все прекрасно. У ТСа железка подходящая уже стоит, нужно только руки и голову к ней приложить. |
|||
84
Exec
22.05.14
✎
10:49
|
(80) потому что не нужно, будет работать и на 1 и на двух и на 10ти каналах, с одинаковыми настройками серверной части впн, это не ipsec, где ответ через нужный интерфейс критичен. асинхронность каналов не особо влияет на обычный pptp. Не работает - только если что-то неверно настроено, либо провайдер убивает у тебя GRE-пакеты (довольно часто встречающееся явление).
Возьми, выключи одного провайдер - проверь связь, затем выключи второго провайдера, оставив первого - и опять проверь связь. Позвони провайдеру с претензией (хотя может и твой собственный, домашний пров резать ГРЕ (попробуй ещё куда-нибудь по впн прицепится для проверки) |
|||
85
N1kMZ
22.05.14
✎
10:57
|
А как провайдер получит доступ к RDP пусть и без VPN?
|
|||
86
DES
22.05.14
✎
10:57
|
почему они могут резать GRE ?
|
|||
87
DES
22.05.14
✎
10:58
|
(85) сниферить поток и подставить фальшивый адрес и МАС
|
|||
88
DES
22.05.14
✎
11:05
|
Ipsec - обходится без GRE ?
|
|||
89
DES
22.05.14
✎
11:08
|
Дело том что у меня клиенты на и XP и W7
|
|||
90
Exec
22.05.14
✎
11:36
|
(86) хз, у гугля спроси :) но это частое явление
(88)IPSEC, как и обычные тунели работает не используя GRE. В XP и системах выше IPsec встроен в систему (на xp, правда патч вроде накладывать надо для полноценной современной поддержки) |
|||
91
Exec
22.05.14
✎
11:38
|
http://forum.ru-board.com/topic.cgi?forum=8&topic=38493&start=880#10 - вот на-вскидку тунель между семёркой и микротом
|
|||
92
spectre1978
22.05.14
✎
14:18
|
(90) или шрю. Тогда ипсек на винде настраивать не придется и патч накладывать тоже.
|
|||
93
DES
22.05.14
✎
14:51
|
(91) Спс. Сделал по ссылке, все подключилось. Только мой комп отключился от сети, как только убил соединение VPN - сеть в интернет включилась. Мне нужно чтобы на клиентской станции был обычный интернет, а в RDP клиент входил по VPN.
|
|||
94
Exec
22.05.14
✎
14:59
|
(93) а ты дефолт роутинг в наcтройках впн-соединения винды выключи (в настройка tcp), а то у тебя винда его автоматом прописывает и перебивает родной дефолт. Отдавай роутинг по ipsec'ку с микрота, ну или bat'ник сделай с "route add"
|
|||
95
DES
22.05.14
✎
15:02
|
(94) где это делается ?
|
|||
96
DES
22.05.14
✎
15:14
|
VPN-подключение. Убрал галку Автометрика. Запросило цифру 1 - 99999. поставил 20. все равно инет сносит
|
|||
97
Exec
22.05.14
✎
15:15
|
Провый клик на соединении, Выбрать "Свойства", перейти на вкладку "Сеть", выбрать протокол tcpv4. Кликнуть кнопку "Свойства", затем - "Дополнительно" - "Параметры IP" и убрать галку "ИСПОЛЬЗОВАТЬ ШЛЮЗ УДАЛЁННОЙ СЕТИ"
|
|||
98
DES
22.05.14
✎
15:16
|
опс. не ту галку сносил
|
|||
99
Exec
22.05.14
✎
15:16
|
если и после этого сносит инет локально - то смотри какие маршруты формируются по netstat -rn (до подключения и после)
|
|||
100
DES
22.05.14
✎
15:17
|
СПС. Все получилось, как теперь заходить в RDP ?
|
|||
101
Exec
22.05.14
✎
15:18
|
Отдавай роутинг рдп-сети по ipsec'ку с микрота, ну или bat'ник сделай с "route add лялял маска шлюз"
|
|||
102
Exec
22.05.14
✎
15:18
|
заходить по внутреннему ип рдп-сервера
|
|||
103
DES
22.05.14
✎
15:21
|
(101) китайская грамота
|
|||
104
Exec
22.05.14
✎
15:23
|
route add IP_РДП_СЕРВЕРА MASK 255.255.255.255 IP_СЕРВЕРА_IPSEC
ип сервера - смотри в статусе соединения |
|||
105
DES
22.05.14
✎
15:30
|
у меня сеть в конторе 192.168.1.0/24, комп сервера в конторе 192.168.1.2
дома комп в сети 192.168.0.100 а в VPN назначаются 192.0.0.2 Как мне выйти на сервер ? |
|||
106
Exec
22.05.14
✎
15:33
|
соединись по рдп с 192.168.1.2
если не увидишь (не получил, не настроил авто-маршруты), то пропиши: route add 192.168.1.0 mask 255.255.255.0 192.0.0.2 или route add 192.168.1.0 mask 255.255.255.0 192.0.0.1 соединись по рдп с 192.168.1.2 И проверь, чтобы нат не срабатывал на ipsec-соединении со стороны микротика |
|||
107
Exec
22.05.14
✎
15:34
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |