5 votes

Les services de terminal expliqués

Quelqu'un peut-il délimiter clairement les services/rôles suivants pour moi ? Je suis perdu dans les explications de MS TechNet.

  • Accès Web de Terminal Services
  • Passerelle Terminal Services
  • Application distante Terminal Services

Quels sont les avantages et les inconvénients de chacun d'eux, notamment du point de vue de la sécurité ? Si je me connecte simplement à un serveur distant via le port 3389 à l'aide de mon client Bureau à distance, que signifie ce terme en langage Microsoft ? Cela correspond-il à l'une des catégories ci-dessus ? Le principal avantage de TS Web Access par rapport à une connexion directe utilisant RDC sur le port 3389 réside-t-il dans le fait que l'un peut utiliser le cryptage TLS tandis que l'autre utilise RC4 ?

3voto

Rob Howard Points 636

-Accès Web des services terminaux :

principal avantage :

Avec TS Web Access, un utilisateur n'a pas besoin de démarrer le client Remote Desktop Connection (RDC) pour lancer un programme RemoteApp. Au lieu de cela, il accède à la page Web, puis clique sur une icône de programme. Pour plus de détails, voir Terminal Services Web Access (TS Web Access)

-Passerelle de services terminaux

principal avantage :

TS Gateway transmet tout le trafic RDP (qui aurait normalement été envoyé sur le port 3389) au port 443 en utilisant un tunnel HTTPS. Cela signifie également que tout le trafic entre le client et la passerelle TS est crypté lorsqu'il transite sur Internet.

Ver Terminal Services Gateway (TS Gateway)

-Application de services terminaux à distance

principal avantage :

Les utilisateurs peuvent exécuter des programmes à partir d'un serveur de terminal et bénéficier de la même expérience que si les programmes étaient exécutés sur l'ordinateur local de l'utilisateur final, y compris des fenêtres redimensionnables, la prise en charge du glisser-déposer entre plusieurs moniteurs et des icônes de notification dans la zone de notification.

Ver Terminal Services RemoteApp (TS RemoteApp)

Quels sont les avantages et les inconvénients de chacun ? surtout du point de vue de la sécurité ?

Chacune de ces technologies offre des fonctionnalités différentes, qui dépendent donc des besoins de votre entreprise. Elles ne sont pas concurrentes, il ne s'agit donc pas d'un choix entre l'une et l'autre, vous pouvez toutes les mettre en œuvre si vous avez besoin de la fonctionnalité fournie. En matière de sécurité, toutes ces technologies sont ou peuvent être cryptées.

Si je me connecte simplement à un serveur distant sur le port 3389 en utilisant mon client Remote Desktop Client, comment dit-on en langage Microsoft cela ?

Bureau à distance

Est-ce que cela correspond à l'un des éléments ci-dessus catégorisations ci-dessus ?

Seulement dans le contexte d'une connexion à distance, si vous vouliez vous connecter sur Internet, vous utiliseriez également une passerelle TS ou un accès Web, selon la façon dont vous voulez présenter la connexion.

Le principal avantage de TS Web Access est par rapport à une connexion directe utilisant RDC sur 3389 que le fait de pouvoir utiliser TLS tandis que l'autre utilise RC4 ?

RDP peut être crypté via TLS voir Configurer les niveaux d'authentification et de chiffrement du serveur L'avantage de l'accès Web est donc... (attendez un peu)... l'accès Web. Vous avez toujours besoin du client installé, mais avec l'accès web, je peux vous donner une page web sécurisée avec des liens pour vous connecter soit à un bureau complet, soit à une application à distance. Notez que le bureau à distance seul ne vous donnera qu'un bureau complet.

2voto

Cheekysoft Points 16532

Voici un cas réel d'utilisation de Terminal Services Gateway, pour vous donner une idée de la façon dont il peut être utilisé :

Mon entreprise compte une grande variété d'utilisateurs qui ont besoin d'un accès à distance au réseau de notre siège social. Plutôt que de donner à chaque employé un ordinateur portable avec un logiciel client VPN, nous avons configuré une passerelle TS avec une politique d'accès spécifique. Elle stipule "Les utilisateurs de ce groupe (remoteaccess) peuvent accéder aux ordinateurs de ce groupe".

Ainsi, John Doe laisse son ordinateur de bureau allumé, rentre chez lui et, depuis son ordinateur personnel, exécute Remote Desktop. Il entre le nom de la passerelle TS Gateway dans les options avancées, et tape le nom de son ordinateur de bureau comme ordinateur auquel se connecter. Il peut alors se connecter et travailler comme s'il était au bureau.

En soi, cela n'est pas différent de Remote Desktop, jusqu'à ce qu'un deuxième utilisateur se connecte à distance depuis son domicile. Dans ce cas, vous pouvez utiliser le même nom de passerelle TS et spécifier un ordinateur de bureau différent, et l'utilisateur peut se connecter à distance. Avec le bureau à distance seul, vous devriez avoir des adresses IP publiques distinctes avec le port RDC redirigé vers le bureau spécifique.

Seul le port 443 doit être transféré vers le serveur TS Gateway à partir du pare-feu, et tout utilisateur peut se connecter à distance à son propre bureau au travail.

Cela est également utile pour notre planification en cas de pandémie, où un utilisateur malade peut se connecter à distance depuis son domicile à son ordinateur de bureau et continuer à travailler si nécessaire.

0 votes

Merci Jeff. Je pense qu'un autre avantage serait que tout le trafic passe par 443, qui est moins susceptible d'être bloqué sur des sites distants que 3389. Est-ce bien cela ?

0 votes

Oui, à l'emplacement distant, il n'y a pas de règles de pare-feu qui doivent être activées, à ma connaissance. Tant que vous disposez de RDC6.1 ou d'une version plus récente (qui prend en charge TS Gateway), et que vos politiques sont correctement définies (TS-RAP et TS-CAP), vous pouvez vous connecter à distance à n'importe quel ordinateur, où que vous soyez.

1voto

Thecamelcoder Points 11

Si vous créez simplement une règle de pare-feu pour tcp/3389 vers votre ferme de serveurs terminaux, vous n'avez pas besoin de la passerelle TS. Si vos utilisateurs distants exécutent le client RDC et connaissent l'adresse pour se connecter, vous n'avez pas besoin de TS Web Access. TS Gateway est généralement destiné aux grandes entreprises disposant de réseaux périmétriques traditionnels et d'exigences de sécurité plus strictes. TS Web Access est destiné à fournir une interface plus conviviale pour les utilisateurs ou les exigences commerciales lorsque vous avez de nombreuses fermes/applications différentes et que vous ne voulez pas que vos utilisateurs aient à connaître/gérer les détails de la connexion à chacune d'elles.

TS Remote App est comparable à l'"application publiée" de Citrix. Les utilisateurs n'obtiennent pas un bureau complet, ils exécutent seulement une application dans une "fenêtre transparente". En fait, elle ressemble uniquement à la fenêtre de l'application, sans fenêtre RDC. L'un des inconvénients est l'utilisation du contrôle à distance/de l'ombrage RDP - cela ne fonctionne pas avec RemoteApp.

Vous pouvez utiliser le cryptage TLS avec n'importe laquelle des configurations.

La sécurité TLS/certificat est principalement destinée à vérifier l'authenticité du serveur vis-à-vis du client et à générer une clé symétrique pour le cryptage du flux RDP. Elle n'est pas utilisée pour fournir une mesure de contrôle d'accès permettant de limiter l'accès à des clients RDP spécifiques. Il n'est pas vraiment "plus sûr" que le cryptage RDP propriétaire, mais comme il est basé sur une norme, les clés de cryptage peuvent être modifiées lorsque le certificat change. Certaines personnes préfèrent la cryptographie basée sur des normes aux solutions propriétaires.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X