Hoi iedereen,
Ik wil in een bestaand netwerk gebruik gaan maken van een Remote Desktop Gateway. Deze moet dienen om remote desktop connecties toe te staan met enkele Windows 7 computers in een LAN. Op deze windows 7 computers draait software waarmee gespecialiseerde werknemers aanpassingen kunnen doen in DCS systemen. Deze DCS systemen zijn controle systemen voor PLC gestuurde productieomgevingen .
De werknemers willen toegang naar deze windows 7 computers van thuis uit. Zodat ze van daaruit eventuele storingen kunnen oplossen als ze niet van dienst zijn.
Na wat opzoekingswerk lijkt mij de implementatie van een remote desktop gateway ideaal om te kunnen beantwoorden aan de vraag van de werknemers. Ik stel me echter enkele vragen bij de plaatsing van de remote desktop gateway in het netwerkdesign.
Opzet 1:Remote Desktop Gateway in DMZ
Deze opzet lijkt mij het simpelst qua implementatie. Ik stel me echter wel vragen bij de security. Aangezien er voor de werknemers die remote verbinden AD authenticatie moet gebeuren, moet deze RD Gateway lid zijn van het domein. Hiervoor moeten veel poorten worden opengezet in de firewall die het DMZ en het LAN met elkaar verbind.
Opzet 2:Remote Desktop Gateway in LAN en werknemer laten inbellen via VPN in DMZ
Dit is ook een mogelijkheid. Qua security lijkt me dit iets veiliger omdat er nu 2 vormen van authenticatie zijn. eerst authenticatie met VPN, daarna authenticatie AD op RD Gateway.
Opzet 3:Remote Desktop Gateway in LAN met Forefront TMG in DMZ.
Deze optie is ook mogelijk, maar lijkt me ingewikkeld qua implementatie. Op deze manier wordt de TMG gebruikt als reverse proxy, meer bepaald als SSL bridging device voor het verkeer dat van internet komt en over de RD Gateway naar de Windows 7 computer met remote desktop enabled.
Waarchijnlijk zie ik nog een en ander over het hoofd. Jullie mogen me daar gerust op wijzen. Mensen hier met ervaring in de server role Remote Desktop Services in Windows serverbesturingssystemen?
Voor welk opzet zouden jullie gaan, en waarom?
Alvast bedankt.
Ik wil in een bestaand netwerk gebruik gaan maken van een Remote Desktop Gateway. Deze moet dienen om remote desktop connecties toe te staan met enkele Windows 7 computers in een LAN. Op deze windows 7 computers draait software waarmee gespecialiseerde werknemers aanpassingen kunnen doen in DCS systemen. Deze DCS systemen zijn controle systemen voor PLC gestuurde productieomgevingen .
De werknemers willen toegang naar deze windows 7 computers van thuis uit. Zodat ze van daaruit eventuele storingen kunnen oplossen als ze niet van dienst zijn.
Na wat opzoekingswerk lijkt mij de implementatie van een remote desktop gateway ideaal om te kunnen beantwoorden aan de vraag van de werknemers. Ik stel me echter enkele vragen bij de plaatsing van de remote desktop gateway in het netwerkdesign.
Opzet 1:Remote Desktop Gateway in DMZ
Deze opzet lijkt mij het simpelst qua implementatie. Ik stel me echter wel vragen bij de security. Aangezien er voor de werknemers die remote verbinden AD authenticatie moet gebeuren, moet deze RD Gateway lid zijn van het domein. Hiervoor moeten veel poorten worden opengezet in de firewall die het DMZ en het LAN met elkaar verbind.
Opzet 2:Remote Desktop Gateway in LAN en werknemer laten inbellen via VPN in DMZ
Dit is ook een mogelijkheid. Qua security lijkt me dit iets veiliger omdat er nu 2 vormen van authenticatie zijn. eerst authenticatie met VPN, daarna authenticatie AD op RD Gateway.
Opzet 3:Remote Desktop Gateway in LAN met Forefront TMG in DMZ.
Deze optie is ook mogelijk, maar lijkt me ingewikkeld qua implementatie. Op deze manier wordt de TMG gebruikt als reverse proxy, meer bepaald als SSL bridging device voor het verkeer dat van internet komt en over de RD Gateway naar de Windows 7 computer met remote desktop enabled.
Waarchijnlijk zie ik nog een en ander over het hoofd. Jullie mogen me daar gerust op wijzen. Mensen hier met ervaring in de server role Remote Desktop Services in Windows serverbesturingssystemen?
Voor welk opzet zouden jullie gaan, en waarom?
Alvast bedankt.