Wpis z mikrobloga

#sysadmin #windowsserver #windows #it

Mam wystawić Win Server 2019 na świat z dostępem przez zdalny pulpit vel RDP, a nie administruję windowsami i nie jestem pewien swojej wiedzy w poniższych sprawach.

1. Kluczowe pytanie: jeżeli dobrze rozumiem RDP renderuje obraz softwareowo, na CPU, choć wsparcie sprzętowe można włączyć. Warto, a może nawet trzeba, dołożyć do serwera kartę graficzną? Ok. 10 użytkowników jednorazowo. Może, jeżeli sam program nie wykorzystuje GPU do renderowania, wystarczy karta zintegrowana?

2. Czy wystawianie RDP na świat jest praktykowanym rozwiązaniem? Poczytam i zabezpieczę na ile się da, ale ponieważ nie siedzę w windowsach na co dzień, to nie wiem czy standardowo tak właśnie daje się dostęp w trybie graficznym, czy są jakieś lepsze metody.

Pozwolę sobie zawołać eksperta, którego kojarzę: @Koliat

#siecikomputerowe #pytanie #informatyka
  • 24
@jakuba94: 1. czyli zasadniczo dobrze kminię, że (o ile się nie okaże, że program w którym mają sobie klikać wymaga GPU), to przy procek przy odpowiednio małym obciążeniu powinien dać radę. A jak się okaże, że nie, to włączam wsparcie sprzętowe i dokładam kartę?

2. VPN proponowałem, ale wtedy to już skomplikowane, bo nie da się tak po prostu dać komuś loginu i hasła, i niech się zaloguje :) A użytkownicy
@maniac777: 1. raczej specjalistyczny soft, nie wiem zupełnie jakie ma wymagania, ale kosztuje tyle co ładnych kilka serwerów :)

@Filip3k91: to nie firma, to instytucja, użytkownicy nie znają vpn-a.

A mnie się słabo robi na myśl, że im to będę musiał tłumaczyć ( ͡° ʖ̯ ͡°)
@wonsz_smieszek: Szczerze.
Odradzam PPTP jako protokół VPN jeżeli chodzi o bezpieczeństwo. Stoi wyżej od gołego RDP, ale tylko o próg a nie o chociażby jeden stopień jak chodzi o bezpieczeństwo.

Kwestia na co pozwala sieć instytucji (jakie porty są blokowane i czy można rozblokować).

Połączenia VPN wbudowanego klienta można zadać poleceniem PowerShellowym (wykonać na userach): https://docs.microsoft.com/en-us/powershell/module/vpnclient/set-vpnconnection?view=windowsserver2019-ps
Tyle że klient VPN microsoftu jest niedorobiony ze względu na obsługę wyłącznie PPTP i L2TP
@sirpingus: dogadać się z administratorem sieci mogę, porty się otworzy. Serwer i tak bym wsadził do DMZ, on niczego wewnątrz sieci nie potrzebuje, z niczym nie byłby integrowany. Trochę mnie zaskoczyłeś tym, że VPN microsoftowy jest niedorobiony i lepiej postawić OpenVPN (tego używam dużo na linuksach). Spodziewałem się, że w dobie pracy zdalnej rozwiązania komercyjne od MS będą wręcz o klasę lepsze od opensourcowych.
@jakuba94: możesz też spróbować stworzyć Windows Virtual Desktop -WVD.na Azure i wystawić tylko tą jedną aplikację bez dostępu do samego Windowsa. Chociaż nie wiem czy to nie przerost formy nad treścią.

Dodatkowo przy 50 użytkownikach pomyśl nad licencjami. Defaultowo przez RDP może połączyć się tylko 2 userow w tym samym czasie
@wonsz_smieszek: @jakuba94:

Wszyscy gadają o VPNie, a tu wystarczy zwykle RD Gateway postawić. Brama pełni podobną funkcję jak serwer VPN, a dużo lepiej integruje się z systemem. Wtedy można zablokować port 3389 na serwerze, bo RD GW słucha tylko na 443 (opcjonalnie 3391 UDP) i robi za "proxy" do RDS. Poziom bezpieczeństwa porównywalny z TLS (https etc. )

Nie wystawiaj nigdy RDPa gołego na świat, nawet na innym porcie -
Wszyscy gadają o VPNie, a tu wystarczy zwykle RD Gateway postawić


@Koliat: zaraz będę googlował, ale jeżeli mogę prosić o dosłownie dwa słowa: to jest jakiś tunel, w którym RDP chodzi? Da się z tym połączyć łatwo i w miarę bezkonfiguracyjnie przez niekumatych userów z windows 10/11 ewentualnie MacOS?

Wyrzuć użytkownikom RemoteAppy zamiast pełnych pulpitów jeśli się da


O, nie wiedziałem że coś takiego jest, spoko. Niestety oni pewnie będą sobie