nathy Geschrieben 24. April 2008 Geschrieben 24. April 2008 Hallo Ich möchte folgendes realisieren. Irgendwo im Internet steht ein Terminal Server (wahrscheinlich OpenSource). Auf diesen soll über ein VPN mit einem Thin Client zugegriffen werden und Applikationen wie Office etc. verwendet werden. Ist dies möglich mit SSL VPN zu realisieren. Gibt es auch Clients für SSL, die einen Desktop vom Terminal Server anzeigen? Gruss und danke Zitieren
hades Geschrieben 24. April 2008 Geschrieben 24. April 2008 Schau Dir mal das kostenlose openvpn an. Das ist allerdings eine reine SSL-VPN Loesung ohne Application Deployment. Wenn es kostenpflichtig sein darf: - Juniper SA Serie - Cisco ISR bzw. ASA Serie - Watchguard SSL Firebox Serie - Sonicwall SSL VPN Serie - Citrix Access Gateway - MS ISA Server 2006 inkl. IAG 2007 (Appliance) Zitieren
ewert59 Geschrieben 24. April 2008 Geschrieben 24. April 2008 Schau Dir mal das kostenlose openvpn an. Das ist allerdings eine reine SSL-VPN Loesung ohne Application Deployment. Hmmm, in Anwender-Mailing-Liste zu OpenVPN ist da was beschrieben. Weiteres in Nyetwork Wiki: SSL Das Schwierigste ist IMO die Verteilung der Schlüssel. Zitieren
nathy Geschrieben 30. April 2008 Autor Geschrieben 30. April 2008 Danke für die Tipps Ich hätte Geräte von der Cisco ASA Serie oder auch einen VPN Concentrator 3000. Was ist euere Empfehlung? Und besser IPSec oder SSL? Open wurde noch beschrieben, das OpenVPN eine reine SSL VPN Lösung ohne Application Deployment ist. Für was benötige ich ein Application Deployment? Ich kann doch einfach einen SSL Tunnel aufmachen und dann mit einem Tool wie beispielsweise Microsoft Remote Desktop auf den Terminal Server zugreifen? Gruss Zitieren
ewert59 Geschrieben 8. Mai 2008 Geschrieben 8. Mai 2008 Danke für die Tipps Ich hätte Geräte von der Cisco ASA Serie oder auch einen VPN Concentrator 3000. Was ist euere Empfehlung?Nutze/teste die. Und besser IPSec oder SSL?Je nachdem, was Du machen willst und was schon vorhanden ist. Ich habe seit einem Jahrzehnt ssh im Einsatz (openssh + putty), reicht für Fernwartung oder RDP völlig, für die Kopplung von Netzen isses aber untauglich. IPSec ist an verschiedene Voraussetzungen geknüpft. Wenn die erfüllt sind, o.k. Ansonsten ist eben SSL die Alternative. Wichtig ist, dass die Schlüssel, die für die Kommunikation bereitgehalten werden, nicht in unbefugte Hände geraten, d.h. man diese ordentlich unter Kontrolle hat (Schlüssel hinzuziehen, aussperren). Eine PKI ist dann das umfassende Instrument, für die meisten VPN-Aufgaben aber zu aufwändig.Ich kann doch einfach einen SSL Tunnel aufmachen und dann mit einem Tool wie beispielsweise Microsoft Remote Desktop auf den Terminal Server zugreifen?Wenn es nur um Fernwartung bzw. Nutzung von Remote Desktop (RDP) geht, reicht sowas, o.k. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.