Eu sou obrigado a me conectar remotamente ao servidor Windows do meu empregador para acessar determinados programas de trabalho. Este servidor está em uma rede para a qual eu tenho acesso VPN também.
Eu estava apenas imaginando - tanto do ponto de vista de desempenho quanto de segurança - se há uma diferença entre acessar o servidor remoto diretamente através de seu endereço IP público, em vez de fazer login na VPN e fazer login no servidor remoto por meio de seu endereço IP privado.
O servidor é o Windows Server 2012 R2 e minha máquina local é o Windows 7.
networking
vpn
remote-desktop
TaylerJones
fonte
fonte
Respostas:
As rotas que os pacotes percorrem devem ser iguais ou semelhantes. Portanto, não há diferença de desempenho que eu possa ver, embora se você notar uma diferença, então você pode anular essa estimativa.
Se sua "visualização remota" (ou como é mais comumente conhecida, compartilhamento de área de trabalho) é feita via desktop remoto, isso é criptografado. Se isso é feito através de algum VNC livre, então ele pode ser criptografado através do SSH.
E se for feito dentro de uma VPN, então isso é criptografado. Então lá vai você .. Se você fizer isso através de uma VPN, então ele é criptografado uma vez pelo próprio programa de área de trabalho remota e uma vez pela VPN. Então, é criptografado duas vezes. Mas tenho certeza que mesmo apenas uma criptografia está bem.
E em ambos os casos você tem que ter um servidor em execução .. Eu não acho que muitos usam o servidor de desktop remoto através da Internet, talvez por medo de sua segurança. Eu apenas pesquisei e li isso https://technet.microsoft.com/library/security/ms12-020 Então, o desktop remoto teve esse problema de segurança. Você pode executar o desktop remoto através do SSH, então é mais seguro. Uma vantagem adicional de executar servidores através do SSH é que você só precisa abrir uma porta no seu roteador NAT.
Eu não estou ciente de problemas de segurança com VPNs ... embora eu não tenha olhado muito para isso, mas este tópico https://serverfault.com/questions/289552/is-a-pptp-vpn-too-insecure-to-consider-using não menciona nenhum problema com VPNs, mas sugere que o OpenVPN é bastante seguro.
Então, em resumo, eu acho que a visualização remota por SSH, em vez de VPN, é a mesma em desempenho e segurança.
O compartilhamento de área de trabalho pode ser seguro no sentido de criptografia, por exemplo, O desktop remoto do Windows usa criptografia, mas parece que já foi explorado antes, então talvez não seja tão seguro nesse sentido. Portanto, a visualização remota como está, sem algo fortemente seguro, como SSH ou VPN, pode ser mais provavelmente explorada.
Eu observaria que havia um susto onde até o SSL era explorado. Então, pode valer a pena verificar as notícias de tempos em tempos, mesmo com SSH e VPNs.
fonte
Primeiramente, se você puder usar a Área de Trabalho Remota em uma empresa sem uma VPN, chame a atenção deles. Esse é um risco de segurança bastante grande. Serviços internos, como o Remote Desktop, devem ser acessados via VPN. Somente serviços que estão sendo oferecidos ao público devem estar acessíveis através do firewall. Isso inclui serviços como http, ftp, etc ...
Agora existe uma diferença entre usar o RD através de uma VPN ou não. A resposta é sim. A VPN criptografa o tráfego pelo túnel, de modo que, se alguém interceptar o tráfego, ele não poderá interpretá-lo. Isso diminui a velocidade da transferência. Será perceptível? Depende da largura de banda e latência da sua conexão e da própria VPN. Se a conexão diretamente parecer rápida, uma VPN não deve adicionar muita sobrecarga que você notaria a diferença. Se você fizer isso, a VPN provavelmente não está configurada corretamente.
fonte