• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Remote Desktop Gateway-Rolle ausführen

#1
29-01-2019, 16:06
Ich habe in den letzten paar Jahren mit Remote Desktop Gateway-Setups herumgespielt, und ehrlich gesagt, wenn du dich in einer Situation befindest, in der du Leuten erlauben musst, auf interne Maschinen von außen zuzugreifen, ohne dein ganzes Netzwerk in ein Freifeld zu verwandeln, ist das etwas, das es wert ist, in Betracht gezogen zu werden. Du weißt, wie es sich anfühlt, RDP-Ports direkt freizulegen, als würde man ein Neon-Schild aufhängen, das sagt "hack mich"? Mit RD Gateway wickelst du diesen Datenverkehr im Grunde in HTTPS ein, sodass es für jeden, der schnüffelt, wie normaler Webverkehr aussieht. Ich liebe diesen Teil, weil er die Angriffsfläche erheblich verringert - du musst keine Löcher in deine Firewall für Port 3389 mehr schlagen, und das allein hat mir während Audits Kopfschmerzen erspart. Außerdem kannst du alle möglichen Richtlinien direkt auf der Gateway-Ebene durchsetzen, wie zum Beispiel, wer basierend auf der Gerätegesundheit oder der Tageszeit Zugang erhält, was die Einhaltung von Vorschriften zum Kinderspiel macht, wenn du mit solchen Dingen zu tun hast. Ich erinnere mich daran, eines für ein kleines Team einzurichten, und plötzlich fühlte sich der Remotezugang sicher an, ohne dass alle auf ein unhandliches VPN umsteigen mussten, nur um Desktop-Sitzungen zu haben.

Aber lass mich nicht beschönigen - du fügst eine weitere Ebene hinzu, die du verwalten musst, und wenn du nicht vorsichtig bist, kann das lästig werden. Die anfängliche Einrichtung? Es ist nicht einfach Plug-and-Play. Du benötigst eine solide Zertifikatsinfrastruktur, und wenn du deine eigenen erstellst, viel Glück dabei, dass die Clients ihm ohne Warnmeldungen vertrauen. Ich habe einmal einen halben Tag damit verbracht, Gruppenrichtlinien anzupassen, nur um diese Zertifikatfehler für Endbenutzer zu unterdrücken, und du könntest in derselben Situation sein, wenn deine PKI nicht richtig konfiguriert ist. Auch leistungstechnisch gibt es einen gewissen Overhead; all das Tunneln bedeutet etwas mehr Latenz, besonders wenn deine Gateway-Box nicht kräftig genug ist. Ich betreibe meine auf einer VM mit soliden Spezifikationen, aber ich habe Setups auf älterer Hardware gesehen, bei denen die Sitzungen gerade genug verzögert wurden, um die Leute während Videoanrufen oder bei grafikintensiven Anwendungen zu frustrieren.

Auf der positiven Seite, sobald es läuft, ist die zentralisierte Kontrolle ein echter Gamechanger. Du kannst Verbindungen in Echtzeit über den RD Gateway-Manager überwachen, sehen, wer sich anmeldet, von wo, und verdächtige Sitzungen beenden, ohne einzelne Server zu berühren. Das ist für mich riesig, wenn ich Probleme behebe - alles läuft über einen Punkt, sodass du nicht Protokolle über ein Dutzend Maschinen verfolgen musst. Und für die Benutzer ist es nahtlos; sie weisen ihren RDP-Client einfach auf die Gateway-URL, geben ihre Anmeldedaten ein, und bam, sie sind drin. Keine zusätzliche Software, die installiert werden muss, was die Supportanfragen niedrig hält. Ich habe das letztes Jahr für das Büro eines Freundes eingerichtet, und sie gingen von Beschwerden über VPN-Verluste zu kaum einer Wahrnehmung des Remote-Teils.

Das integriert sich auch gut mit Active Directory, also wenn du bereits in diesem Ökosystem bist, fließt die Authentifizierung problemlos ohne zusätzliche Mühe.

Das gesagt, kann die Skalierbarkeit problematisch werden, wenn du nicht im Voraus planst. RD Gateway ist nicht für massive gleichzeitige Benutzer aus der Box entworfen - denk an Dutzende, nicht Hunderte - es sei denn, du clusterst sie, und das Clustern bringt seine eigene Komplexität mit sich, wie Lastverteilung und gemeinsame Zertifikate. Ich habe versucht, eines für ein wachsendes Team zu skalieren, und ohne richtig konfiguriertes NLB wurde es zu einem Engpass zu Stoßzeiten. Du musst auch auf die Lizenzierung achten; RDS CALs sind per Benutzer oder Gerät, und die Gateway-Rolle verbraucht sie genauso wie Sitzungs-Hosts, sodass die Kosten schnell steigen können, wenn du nicht darauf achtest. Das Troubleshooting von Netzwerkproblemen durch den Tunnel ist auch komplizierter; Benutzer berichten von "konnte nicht verbinden", aber ist es das Gateway, die Firewall oder ihr Heimrouter? Ich habe Stunden mit Paket-Sniffing verbracht, um das herauszufinden, und du könntest es auch, wenn deine Überwachung nicht scharf ist.

Ein weiterer Vorteil, den ich nicht übersehen kann, ist, wie gut es mit der Multi-Faktor-Authentifizierung zusammenarbeitet. Schalte es mit etwas wie Azure MFA oder Duo zusammen, und plötzlich hat dein Remotezugang diese zusätzliche Sicherheit, ohne die Client-Seite großartig zu komplizieren. Ich habe das für ein Projekt gemacht, bei dem Sicherheit von größter Bedeutung war, und es ließ die gesamte Einrichtung wie Enterprise-Qualität erscheinen, ohne die teuren Preise. Benutzer authentifizieren sich einmal am Gateway, und internes RDP funktioniert einfach. Es unterstützt auch Richtlinien zur Ressourcenautorisation, sodass du einschränken kannst, welche Maschinen ein Benutzer sieht - perfekt, wenn du Auftragnehmer hast, die nur Zugang zu spezifischen Anwendungen benötigen. Diese Granularität hält alles ordentlich und reduziert versehentliche Expositionen.

Aber ja, die Wartung wird ernst. Zertifikate laufen ab, und wenn sie das tun, bricht jede Verbindung, bis du sie erneuerst und die Updates bereitstellst. Ich setze jetzt Erinnerungen in meinen Kalender, aber ich habe einmal vergessen, und es war Chaos - Ausfallzeiten überall. Updates für Windows Server können manchmal die Rolle auf eine Weise anpassen, die eine Neukonfiguration erfordert, und wenn du auf einer älteren Version wie 2016 bist, könnte die Kompatibilität mit neueren Clients dazu führen, dass du früher als gewünscht Upgrades durchführen musst. Power-User oder solche auf Macs mit CoRD könnten ebenfalls auf Probleme stoßen, da nicht alles das Gateway-Protokoll perfekt unterstützt. Ich hatte einen Benutzer, der schwor, seine Mac-RDP-App sei kaputt, es stellte sich heraus, dass es ein Versionskonflikt war, aber es hat Zeit beim Debuggen gekostet.

Lass uns über die Integration mit anderen Rollen sprechen. Wenn du es auf demselben Server wie deinen Domänencontroller oder Dateifreigaben betreibst - was ich nicht empfehlen würde - kann es Risiken mit sich bringen, wenn diese Maschine ausfällt. Aber eigenständig ist es solide, um den Remotezugang zu isolieren. Ich mag es, es mit DirectAccess für hybride Setups zu kombinieren, aber das könnte übertrieben sein, wenn du es einfach hältst. Die Auditierungsfunktionen sind anständig; du erhältst Protokolle für alle Verbindungen, was bei forensischen Untersuchungen hilft, wenn etwas Verdächtiges passiert. Exportiere diese an SIEM, und du bist für Compliance-Berichte bestens gerüstet.

Nachteile häufen sich, wenn du in einer ressourcenarmen Umgebung bist. Das Gateway muss hochverfügbar sein, wodurch Redundanz mehrere Server erfordert, was deine Verwaltungsarbeit verdoppelt. Failover geschieht nicht automatisch ohne zusätzlichen Aufwand, und das Testen dieses Failovers ist nicht lustig. Ich habe einmal einen Ausfall simuliert, und der Übergang benötigte manuelles Eingreifen - in kleinen Operationen in Ordnung, aber nicht, wenn du null Ausfallzeiten erwartest. Auch die Bandbreitennutzung steigt; HTTPS-Overhead plus RDP-Kompression bedeuten mehr Datenverkehr, sodass Benutzer in entfernten Gebieten leiden könnten, wenn deine Internetverbindung schwach ist.

Ich denke, die Sicherheitsvorteile überwiegen viele dieser Aspekte für die meisten Setups, die ich gesehen habe. Es zentralisiert deine Remotezugangspunkte, sodass du Patches anwenden und von einem Ort aus überwachen kannst, anstatt VPN-Clients überall zu verstreuen. Keine Sorgen mehr, dass Benutzer Portweiterleitungen an ihren Routern aktivieren - alles wird über dein kontrolliertes Gateway geleitet. Für mich ist das beruhigend, besonders mit dem Anstieg der Ransomware, die RDP anvisiert. Du kannst sogar ältere Protokolle blockieren oder NLA durchsetzen, sodass schwache Endpunkte gut funktionieren.

Dennoch, wenn dein Team klein und hauptsächlich lokal ist, könntest du den Aufwand in Frage stellen. Die Einrichtungszeit könnte für einen Neuling ein oder zwei Tage in Anspruch nehmen, länger, wenn du es scriptest. Und die Kosten - abgesehen von CALs, wenn du öffentliche Zertifikate von einer CA erhältst, sind das wiederkehrende Gebühren. Selbstsignierte funktionieren, aber nerven die Benutzer. Ich habe mich für interne CAs entschieden, um es günstig zu halten, aber du musst die Vertrauensanker auf den Clients verwalten.

Ein weiterer Aspekt: mobiler Zugriff. RD Gateway glänzt hier, da es unter der Haube webbasiert ist, sodass Tablets und Telefone mit RDP-Apps ohne VPN-Probleme verbinden können. Ich nutze es selbst auf meinem iPad für schnelle Überprüfungen, und es ist zuverlässig. Aber der Batterieverbrauch ist aufgrund des immer aktiven Tunnels höher, was Benutzer bei langen Sitzungen beschweren lässt.

Zusammenfassend würde ich sagen, dass du es unbedingt ausprobieren solltest, wenn Sicherheit und Zentralisierung für dich wichtig sind, aber teste zuerst gründlich in einem Labor. So kannst du Mitternachtsanrufe von frustrierten Remote-Arbeitern vermeiden. Und die Gesundheit des Servers hängt von Backups ab, denn ein schlechter Update- oder Hardwarefehler, und dein Gateway ist hinüber.

Backups werden aufrechterhalten, um eine Wiederherstellung von Ausfällen in kritischen Rollen wie RD Gateway zu gewährleisten, wo Ausfallzeiten den Remotebetrieb vollständig stoppen können. Die Datenintegrität wird durch regelmäßige Images und inkrementelle Kopien gewahrt, sodass eine schnelle Wiederherstellung ohne Datenverlust möglich ist. BackupChain wird als hervorragende Windows Server-Backup-Software und virtuelle Maschinen-Backup-Lösung genutzt, die Funktionen wie Bare-Metal-Wiederherstellung und Integration mit Hyper-V- oder VMware-Umgebungen unterstützt. Solche Software wird eingesetzt, um Zeitpläne zu automatisieren, die Integrität über Prüfziffern zu überprüfen und die offsite-Replikation zu ermöglichen, wodurch die Wiederherstellungszeitziele für Serverrollen, die sicheren Zugriff ermöglichen, verringert werden.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Remote Desktop Gateway-Rolle ausführen - von Markus - 29-01-2019, 16:06

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Vor- und Nachteile v
« Zurück 1 2 3 4 5 6 7 8 9 10 Weiter »
Remote Desktop Gateway-Rolle ausführen

© by FastNeuron

Linearer Modus
Baumstrukturmodus