Нужно организовать рабочий стол для удаленщиков. Раньше пользовались Pritunl с OpenVPN, но с некоторых пор доблестные ребята из РКН начали нам его замедлять. Есть ли какие-нибудь альтернативы с другим протоколом и вебмордой? Wireguard насколько слышал тоже замедляют в Центральной России, поэтому не вариант.
P.S. Гневное письмо в РКН отправили, но шестеренки госструктуры крутятся уж слишком медленно.
Вы можете и дальше использовать vpn свой который и использовали. Просто маскируйте его обфускацией. Можно установить v2ray и использовать reality для маскировки.
Подключается к openvpn он как прокси . получается трафик с вашего пк на нем же заворачивается в клиент v2ray там маскируется и на выходе ничем не отличается от https
greenlittlefrog, в тэгах есть RDP - зачем что-то додумывать, автору вопроса же виднее, он наверняка мозг перед публикацией включал. Для других видов есть другой тэг.
Артем, Сергей Сахаров, уже третий год у меня торчит RDP с домашнего компа наружу на стандартном порту. RDPGuard (аналог fail2ban) всё радостно режет - а когда убрал стандартные TLS 1.0 и 1.1, оставив только 1.2 - вообще долбиться перестали.
ky0, Спасибо, интересно. RDPguard не пользовал, даже не слышал.
Только стандартный виндовый файрволл и проброс порта.
А вот про то, что RDP часто ломают - наслышан.
если вместо(е) RDPguard всунуть прослойку стандартного rdgateway - всё становится ещё более-лучше
трабл лишь в необходимости своего но общедоступного домена
чтоб те же серты от certbot'a получать
из коробки нативная а не через твики смена порта (tcp. udp тоже меняется но нет клиентов которые это понимают) и попытка дополнительно спрятать за reversproxy (нежизнеспособно)
Артем, RDP надежный протокол в современном его виде. Ни разу не слышал и не сталкивался чтобы его ломали.
Пароли подбирают - это естественно, поэтому при использовании RDP должна быть грамотная парольная политика.
Ну и самое главное - кто вам мешает избавиться от подбора?
Если белые адреса всех клиентов известны их можно занести в белый список.
Если нет - есть такие штуки как порт кнокинг и хонейпот для исключения перебора паролей.
Так же вполне действенный метод ограничение по адресам регионов. Например если у вас все клиенты в России можно на фаерволе блокировать весь зарубежный трафик RDP а это 95% всех ботов по перебору
Сергей Сахаров, Мне тут надо было оценить защиту от шифровальщика - выставил виртуалку с RDP Логин Administrator пароль 123. Отключил защиту от подбора портов .
Заразили виртуалку через 3часа.
Но это же не значит что RDP плохой. Просто пароль 123 не самый лучший вареант.
Подобрать же 8 и более знаков в пароле уже не реально. Шансы есть только для популярных словарных паролей.
Сергей Сахаров, арендовал vps под Windows 8 и удаленным рабочим столом для нужд 1С бухгалтерии, доступ на две учётки - мне как админу, а кадровику урезанные права и у всех удаленный рабочий стол, никаких проблем и взломов...
А так TeamViewer и anydesk использовал ещё.
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.