Mục lục

Giới thiệu

Remote Desktop là không thể thiếu cho công việc quản trị và năng suất của người dùng cuối, nhưng việc mở TCP/3389 ra internet sẽ dẫn đến các cuộc tấn công brute-force, tái sử dụng thông tin xác thực và quét khai thác. Một "VPN cho Remote Desktop" đưa RDP trở lại sau một ranh giới riêng tư: người dùng xác thực vào một đường hầm trước, sau đó khởi động mstsc đến các máy chủ nội bộ. Hướng dẫn này giải thích kiến trúc, giao thức, tiêu chuẩn bảo mật và một lựa chọn thay thế: truy cập dựa trên trình duyệt TSplus mà không cần tiếp xúc với VPN.

Bản dùng thử miễn phí của TSplus Remote Access

Giải pháp thay thế Citrix/RDS tối ưu cho truy cập desktop/ứng dụng. An toàn, tiết kiệm chi phí, tại chỗ/cloud

VPN cho Remote Desktop là gì?

Một VPN cho Remote Desktop là một mô hình trong đó người dùng thiết lập một đường hầm mã hóa đến mạng công ty và sau đó khởi động ứng dụng Remote Desktop đến một máy chủ chỉ có thể truy cập trên các mạng con nội bộ. Mục tiêu không phải là thay thế RDP mà là bao bọc nó, để dịch vụ RDP vẫn không hiển thị trên internet công cộng và chỉ có thể truy cập bởi những người dùng đã xác thực.

Sự phân biệt này có ý nghĩa trong hoạt động. Xem VPN như là quyền truy cập ở cấp độ mạng (bạn nhận được các tuyến đường và một địa chỉ IP nội bộ) và RDP như là quyền truy cập ở cấp độ phiên (bạn truy cập vào một máy tính Windows cụ thể với chính sách và kiểm toán). Giữ cho các lớp này tách biệt làm rõ nơi áp dụng các biện pháp kiểm soát: danh tính và phân đoạn tại ranh giới VPN, và vệ sinh phiên cũng như quyền người dùng tại lớp RDP.

Cách RDP qua VPN hoạt động?

  • Mô hình truy cập: Nhập mạng, sau đó truy cập máy tính để bàn
  • Điểm kiểm soát: Danh tính, Định tuyến và Chính sách

Mô hình truy cập: Nhập mạng, sau đó truy cập máy tính để bàn

“VPN cho Remote Desktop” có nghĩa là người dùng trước tiên được cấp quyền truy cập mạng vào một phân đoạn riêng và chỉ sau đó mở một phiên làm việc trên desktop bên trong nó. VPN cấp cho một danh tính nội bộ có phạm vi (IP/lộ trình) để người dùng có thể truy cập các subnet cụ thể nơi RDP hosts live, mà không cần công bố TCP/3389 ra internet. RDP không bị thay thế bởi VPN; nó chỉ đơn giản là được chứa bởi nó.

Trên thực tế, điều này tách biệt các mối quan tâm một cách rõ ràng. VPN thực thi ai có thể vào và địa chỉ nào có thể truy cập; RDP quản lý ai có thể đăng nhập vào một máy chủ Windows nhất định và những gì họ có thể chuyển hướng (khay nhớ tạm, ổ đĩa, máy in). Giữ cho các lớp đó tách biệt làm rõ thiết kế: xác thực ở rìa, sau đó ủy quyền truy cập phiên trên các máy mục tiêu.

Điểm kiểm soát: Danh tính, Định tuyến và Chính sách

Một cấu hình hợp lý xác định ba điểm kiểm soát. Danh tính: xác thực hỗ trợ MFA ánh xạ người dùng đến các nhóm. Định tuyến: các tuyến hẹp (hoặc một nhóm VPN) giới hạn các subnet có thể truy cập. Chính sách: các quy tắc tường lửa/ACL chỉ cho phép 3389 từ phân khúc VPN, trong khi các chính sách Windows hạn chế quyền đăng nhập RDP và chuyển hướng thiết bị. Cùng nhau, những điều này ngăn chặn việc lộ diện LAN rộng rãi.

DNS và đặt tên hoàn thiện bức tranh. Người dùng giải quyết tên máy chủ nội bộ thông qua DNS phân tách chân trời, kết nối với các máy chủ bằng tên ổn định thay vì các địa chỉ IP dễ bị hỏng. Chứng chỉ, ghi log và thời gian chờ sau đó thêm vào sự an toàn trong vận hành: bạn có thể trả lời ai đã kết nối, đến máy chủ nào, trong bao lâu—chứng minh rằng RDP vẫn giữ tính riêng tư và tuân thủ chính sách bên trong ranh giới VPN.

Các tiêu chuẩn bảo mật nào phải được áp dụng?

  • MFA, Quyền tối thiểu, và Ghi log
  • Củng cố RDP, Tunnelling tách biệt và Cổng RD

MFA, Quyền tối thiểu, và Ghi log

Bắt đầu bằng cách thực thi xác thực đa yếu tố tại điểm truy cập đầu tiên. Nếu chỉ một mật khẩu mở được đường hầm, kẻ tấn công sẽ nhắm vào nó. Liên kết quyền truy cập VPN với các nhóm AD hoặc IdP và ánh xạ những nhóm đó để thu hẹp các chính sách tường lửa sao cho chỉ các subnet chứa máy chủ RDP mới có thể truy cập, và chỉ dành cho những người dùng cần chúng.

Tập trung vào khả năng quan sát. Liên kết nhật ký phiên VPN, sự kiện đăng nhập RDP và thông tin từ cổng để bạn có thể trả lời ai đã kết nối, khi nào, từ đâu và đến máy chủ nào. Điều này hỗ trợ sự sẵn sàng kiểm toán, phân loại sự cố và vệ sinh chủ động—tiết lộ các tài khoản không hoạt động, các khu vực địa lý bất thường hoặc thời gian đăng nhập không bình thường cần được điều tra.

Củng cố RDP, Tunnelling tách biệt và Cổng RD

Giữ cho Xác thực Mức Mạng được bật, vá thường xuyên và giới hạn “Cho phép đăng nhập qua Dịch vụ Desktop Từ xa” cho các nhóm cụ thể. Vô hiệu hóa các chuyển hướng thiết bị không cần thiết—ổ đĩa, bảng t clipboard, máy in hoặc COM/USB—mặc định, sau đó thêm các ngoại lệ chỉ khi cần thiết. Những kiểm soát này giảm thiểu các đường dẫn rò rỉ dữ liệu và thu hẹp bề mặt tấn công trong phiên làm việc.

Quyết định về việc chia tách đường hầm một cách có chủ ý. Đối với các trạm làm việc của quản trị viên, nên ưu tiên buộc sử dụng đường hầm đầy đủ để các biện pháp kiểm soát và giám sát an ninh vẫn nằm trong đường đi. Đối với người dùng thông thường, chia tách đường hầm có thể giúp cải thiện hiệu suất nhưng cần ghi lại rủi ro và xác minh. DNS hành vi. Khi thích hợp, thêm một Cổng Remote Desktop để kết thúc RDP qua HTTPS và thêm một điểm MFA và chính sách khác mà không làm lộ cổng 3389.

Danh sách kiểm tra triển khai VPN cho Remote Desktop là gì?

  • Nguyên tắc thiết kế
  • Vận hành và Quan sát

Nguyên tắc thiết kế

Không bao giờ công khai TCP/3389 ra internet. Đặt các mục tiêu RDP trên các subnet chỉ có thể truy cập từ một nhóm địa chỉ VPN hoặc một cổng được bảo mật và coi con đường đó là nguồn thông tin duy nhất cho quyền truy cập. Ánh xạ các nhân vật với các chế độ truy cập: quản trị viên có thể giữ VPN, trong khi các nhà thầu và người dùng BYOD được hưởng lợi từ các điểm truy cập được môi giới hoặc dựa trên trình duyệt.

Nướng quyền tối thiểu vào thiết kế nhóm và quy tắc tường lửa Sử dụng các nhóm AD được đặt tên rõ ràng cho quyền đăng nhập RDP, và kết hợp chúng với các ACL mạng hạn chế ai có thể giao tiếp với các máy chủ nào. Định hình chiến lược DNS, chứng chỉ và tên máy chủ sớm để tránh các giải pháp tạm thời dễ bị hỏng trở thành gánh nặng lâu dài.

Vận hành và Quan sát

Theo dõi cả hai lớp. Theo dõi độ đồng thời VPN, tỷ lệ thất bại và các mẫu địa lý; trên các máy chủ RDP, đo thời gian đăng nhập, độ trễ phiên và lỗi chuyển hướng. Cung cấp nhật ký cho một SIEM với cảnh báo về các mẫu tấn công brute-force, danh tiếng IP lạ, hoặc sự gia tăng đột ngột trong các nỗ lực NLA thất bại để tăng tốc độ phản hồi.

Chuẩn hóa kỳ vọng của khách hàng. Duy trì một ma trận nhỏ về các phiên bản hệ điều hành/trình duyệt/khách hàng RDP được hỗ trợ và công bố các sách hướng dẫn sửa lỗi nhanh cho việc điều chỉnh DPI, thứ tự đa màn hình và chuyển hướng máy in. Xem xét tư thế đường hầm tách biệt, danh sách ngoại lệ và chính sách thời gian chờ không hoạt động hàng quý để giữ cho rủi ro và trải nghiệm người dùng trong sự cân bằng.

Các tùy chọn VPN phổ biến cho RDP là gì?

  • Cisco Secure Client
  • OpenVPN Access Server
  • SonicWall NetExtender

Cisco Secure Client (AnyConnect) với ASA/FTD

AnyConnect của Cisco (now Cisco Secure Client) kết thúc trên cổng ASA hoặc Firepower (FTD) để cung cấp VPN SSL/IPsec với tích hợp AD/IdP chặt chẽ. Bạn có thể phân bổ một nhóm IP VPN riêng, yêu cầu MFA và hạn chế các tuyến đường để chỉ có subnet RDP có thể truy cập - giữ TCP/3389 riêng tư trong khi duy trì nhật ký chi tiết và kiểm tra tư thế.

Đây là một giải pháp thay thế mạnh mẽ cho "VPN cho RDP" vì nó cung cấp khả năng HA trưởng thành, kiểm soát đường hầm chia/đầy đủ và ACL chi tiết dưới một bảng điều khiển. Các nhóm chuẩn hóa trên mạng Cisco có được hoạt động và thông tin đồng nhất, trong khi người dùng nhận được các ứng dụng khách đáng tin cậy trên các nền tảng Windows, macOS và di động.

OpenVPN Access Server

OpenVPN Access Server là một phần mềm VPN được sử dụng rộng rãi, dễ triển khai tại chỗ hoặc trên đám mây. Nó hỗ trợ định tuyến theo nhóm, xác thực đa yếu tố (MFA) và xác thực bằng chứng chỉ, cho phép bạn chỉ công khai các mạng con nội bộ chứa RDP trong khi để cổng 3389 không thể định tuyến từ internet. Quản trị viên trung tâm và khả năng sẵn có của khách hàng mạnh mẽ đơn giản hóa việc triển khai đa nền tảng.

Là một lựa chọn “VPN cho RDP”, nó nổi bật trong các bối cảnh SMB/MSP: thiết lập cổng nhanh chóng, hướng dẫn người dùng qua kịch bản và ghi chép đơn giản cho “ai đã kết nối với máy chủ nào và khi nào.” Bạn đánh đổi một số tính năng phần cứng tích hợp của nhà cung cấp để có sự linh hoạt và kiểm soát chi phí, nhưng bạn vẫn giữ được mục tiêu thiết yếu—RDP bên trong một đường hầm riêng.

SonicWall NetExtender / Mobile Connect với tường lửa SonicWall

NetExtender của SonicWall (Windows/macOS) và Mobile Connect (di động) kết hợp với SonicWall NGFWs để cung cấp SSL VPN qua TCP/443, ánh xạ nhóm thư mục và phân bổ đường dẫn theo người dùng. Bạn có thể giới hạn khả năng truy cập vào các VLAN RDP, thực thi MFA và giám sát các phiên từ cùng một thiết bị thực thi bảo mật biên.

Đây là một lựa chọn “VPN cho RDP” nổi tiếng vì nó kết hợp định tuyến quyền hạn tối thiểu với quản lý thực tiễn trong các môi trường SMB/chi nhánh hỗn hợp. Các quản trị viên giữ 3389 ngoài rìa công cộng, chỉ cấp quyền cho các tuyến đường cần thiết cho các máy chủ RDP, và tận dụng HA và báo cáo của SonicWall để đáp ứng các yêu cầu kiểm toán và vận hành.

Làm thế nào TSplus Remote Access là một giải pháp an toàn và đơn giản?

TSplus Remote Access cung cấp kết quả “VPN cho RDP” mà không phát hành các đường hầm mạng rộng. Thay vì cấp cho người dùng các lộ trình đến toàn bộ subnet, bạn chỉ công bố những gì họ cần—các ứng dụng Windows cụ thể hoặc toàn bộ máy tính để bàn—thông qua một cổng web HTML5 an toàn, có thương hiệu. RDP thô (TCP/3389) vẫn được giữ kín sau TSplus Gateway, người dùng xác thực và sau đó truy cập trực tiếp vào các tài nguyên được ủy quyền từ bất kỳ trình duyệt hiện đại nào trên Windows, macOS, Linux hoặc các máy khách mỏng. Mô hình này bảo tồn quyền hạn tối thiểu bằng cách chỉ hiển thị các điểm cuối ứng dụng hoặc máy tính để bàn, không phải LAN.

Về mặt vận hành, TSplus đơn giản hóa việc triển khai và hỗ trợ so với các VPN truyền thống. Không có việc phân phối client VPN theo người dùng, ít trường hợp định tuyến và DNS phức tạp hơn, và một trải nghiệm người dùng nhất quán giúp giảm số lượng vé hỗ trợ. Các quản trị viên quản lý quyền truy cập một cách tập trung, mở rộng cổng theo chiều ngang, và duy trì các dấu vết kiểm toán rõ ràng về ai đã truy cập vào máy tính để bàn hoặc ứng dụng nào và khi nào. Kết quả là quá trình tiếp nhận nhanh hơn, bề mặt tấn công nhỏ hơn, và hoạt động hàng ngày có thể dự đoán cho các nhóm nội bộ, nhà thầu và BYOD hỗn hợp.

Kết luận

Đặt một VPN trước RDP khôi phục một ranh giới riêng tư, thực thi MFA và hạn chế tiếp xúc mà không làm phức tạp công việc hàng ngày. Thiết kế theo nguyên tắc tối thiểu quyền hạn, trang bị cả hai lớp và giữ 3389 ngoài internet. Đối với người dùng hỗn hợp hoặc bên ngoài, TSplus cung cấp một giải pháp an toàn, dựa trên trình duyệt. giải pháp truy cập từ xa với các hoạt động nhẹ nhàng hơn và khả năng kiểm toán rõ ràng hơn.

Đọc thêm

back to top of the page icon