Print

Podstawowe pojęcia

RDP poprzez Tunel vs RDP poprzez VPN

Podłączenie się protokołem RDP poprzez tunel można wyobrazić sobie jako podłączenie naszej domowej klawiatury, myszy i monitora  bardzo długim kablem bezpośrednio do zdalnego komputera w w pracy. Jednocześnie inne uruchomione programy oraz ruch internetowy na komputerze lokalnym (domowym) nie mają styku z tunelem i tym samym z komputerem zdalnym.

Z kolei połączenie VPN jest jakby zabraniem gniazdka internetowego z pracy do domu i podłączenie się do niego. Często daje to bezpośredni dostęp nie tylko do jednego komputera w sieci, ale i do całych jej zasobów, np.serwerów plików, baz danych czy drukarek sieciowych. Po zestawieniu takiego połączenia oczywiście możemy połączyć się protokołem RDP z komputerem zdalnym w pracy, jednak nasz komputer może mieć dostęp także do innych zasobów, prawdopodobnie będzie korzystał z firmowego serwera DNS (Domain Name System), całość lub część ruchu internetowe będzie przechodzić przez sieć firmową. Na komputerze lokalnym bezpośrednio można otwierać dokumenty z udostępnionych zasobów plikowych firmy czy uruchamiać aplikacje korzystające z firmowych baz danych.

Który zatem model pracy wybrać? Jeśli mamy do dyspozycji służbowy laptop będący pod kontrolą firmowego działu IT, wygodniejsze w użyciu i dające więcej możliwości będzie połączenie VPN. Jednak jeśli incydentalnie (nagła choroba dziecka, wyjazd) trzeba łączyć się z komputera prywatnego lub domowego, do którego dodatkowo dostęp mogą mieć inne osoby (np. rodzina), o wiele bezpieczniejszym połączeniem będzie tunelowane połączenie RDP.

Małe studium bezpieczeństwa

Proszę sobie wyobrazić następującą hipotetyczną sytuację. Pracujemy w kadrach w jednostce administracji samorządowej,  200 zatrudnionych osób. W ostatni dzień przed urlopem kończymy w Excelu sprawozdanie o urlopach chorobowych pracowników potrzebne do naliczenia wypłaty, oddajemy do kierownika, on do płac, my wychodzimy z pracy i idziemy na urlop. W domu mamy jeden wspólny rodzinny komputer. Następnego dnia po południu dzwoni szef, że jeden z pracowników przysłał z opóźnieniem zwolnienie chorobowe i prosi, aby zdalnie nanieść drobną korektę do sprawozdania bo nikt inny zdalnie nie potrafi pracować, a wypłaty muszą już być zrobione. Jesteśmy na urlopie, ale "życie" decyduje tak, że zgadzamy się na poprawkę. Dział IT przysyła maila i instrukcję konfiguracji VPN. Jednocześnie w domu, rano dziecko szukając kodów do gry wyłącza program antywirusowy bo ten blokuje stronę z kodami (co najmniej połowa moich znajomych udostępnia swoje konto z prawami administratora w systemie dla dzieci), ściąga kody a przy okazji ransomware (złośliwe oprogramowanie szyfrujące i żądające okupu), które blokuje program antywirusowy i przechodzi w tryb cichy. Po telefonie szefa konfigurujemy VPN i łączymy się z firmą. Otwieramy z plikowego zasobu sieciowego arkusz Excela i edytujemy. W tym samym czasie ukryty wirus wykrywa akcję połączenia z zasobem sieciowym, skanuje sieć w poszukiwaniu innych zasobów i szyfruje wszystkie pliki, do których mamy dostęp. Po kilku minutach mamy całe kadry zaszyfrowane, łącznie z robionym sprawozdaniem. Reakcji na wirusa już nie muszę opisywać, chyba jest wiadoma.

 

Cdn...

Przykładowy schemat połączeń tunelowanych

 

Hits: 1298