Qué elegir ipsec o tlsv1 para rdp

0

Encontré un enlace pero no contesté en mis preguntas.
( enlace ).

Quiero crear una conexión segura para los usuarios de rdp que se conectan desde todo el mundo. Ahora mismo se están conectando a través de la puerta de enlace rdp utilizando el cifrado tlsv1 y la autenticación kerberos. Pero en las últimas noticias sobre vulnerabilidades no quiero seguir usándolas. Pero quiero crear una conexión l2tp / ipsec a la red y luego a través de ipsec permitir conexiones a rdp.

¿Es esta manera más segura? ¿Aprobaría esta decisión si estuviera en mi lugar? ¿Si afectará el rendimiento de la conexión?

P.S. Solo necesito tu consejo.

Gracias de antemano.

    
pregunta Alex Rezistorman 17.01.2015 - 16:44
fuente

1 respuesta

1

Es posible que desee consultar esto responde como se refiere a tu pregunta; En resumen, IPSec es excesivo para los requisitos de comunicación de un solo puerto y puede ser difícil para los entornos dinámicos del cliente. El reenvío SSH o TLS suficientemente correcto es mejor para su caso de uso.

Dicho esto, supongo que está hablando de Microsoft RDP, que tiene sus propias capacidades de cifrado innatas. Si bien requiere cierto cuidado para implementar de forma segura , es posible tener una instalación razonablemente segura de la misma. Debe considerar cuidadosamente si puede lograr sus objetivos con las capacidades nativas en lugar de atornillar en capas externas; tales soluciones híbridas a menudo tienen un costo de seguridad oculto debido a su complejidad.

    
respondido por el gowenfawr 17.01.2015 - 16:54
fuente

Lea otras preguntas en las etiquetas