Archiv der Kategorie: Remotedesktop

Azure Bastion – Secure Access Azure VMs via SSH/RDP without Public IP or Jumphosts

Azure Bastion is a new service to reaches Azure VMs in a secure way without needing a Jump host in the same VNET or to publish an Public IP for a VM.

Azure Bastion is in public preview since end of June 2019. Now the service is General Available (since Microsoft Ignite 2019) and many limitations are gone. This article will short introduce the service, the new features and how easy is it to enroll the service in the environment to reach Azure VMs (Windows or Linux) over a secure way.

Azure Bastion architecture from MS docs
Azure Bastion architecture from MS docs
Azure Bastion – Secure Access Azure VMs via SSH/RDP without Public IP or Jumphosts weiterlesen

Azure Bastion – Sicherer Azure VM Zugriff via SSH/RDP ohne Public IP

Azure Bastion ist ein ganz neuer Service im Azure Universum, der den Remote Zugriff auf eure Azure VMs via RDP/SSH deutlich vereinfacht und absichert.

Azure Bastion Architecture by Microsoft Docs

Bisher gab es zwei Möglichkeiten, um sich zu Azure VMs via RDP oder SSH zu verbinden.

  1. Es besteht Zugriff auf das VNET, in dem die Azure VM liegt. Dazu war eine VPN Verbindung zum VNET notwendig oder ein Jump Host der in Azure ausgerollt wurde.
  2. Oder die Azure VM erhielt eine öffentliche IP-Adresse, um RDP oder SSH nach außen zu veröffentlichen. Damit einhergehend öffneten sich eine Menge Sicherheitslücken.

Mit Azure Bastion gibt es nun eine 3. Möglichkeit.

Azure Bastion wird als Platform-as-a-Service bereitgestellt und ermöglicht eine nahtlose Verbindung über das Azure Portal zur entsprechenden Azure VM. Durch diese Funktion sind beide oben genannten Möglichkeiten obsolet und ein direkter Zugriff auf Azure VMs, ohne Public IP, ist immer möglich. Azure Bastion stellt auf seine Art einen entsprechenden Jump Host im jeweiligen VNET bereit und benötigt seinerseits eine Public IP für die entsprechende Funktionalität.

Azure Bastion – Sicherer Azure VM Zugriff via SSH/RDP ohne Public IP weiterlesen

Project Honolulu nun als Windows Admin Center allgemein verfügbar

Zur Ignite 2017 wurde Project Honolulu vorgestellt und damit endlich eine Möglichkeit über eine Webbasierte Oberfläche verschiedene Windows Server Versionen zentral zu managen. Dazu gesellten sich vielfältige weitere Möglichkeiten, Management von Storage Spaces Direct, Failover Cluster uvm.

Heute wurde Project Honolulu zur allgemeinenen Verfügbarkeit freigegeben und gleichzeitig in Windows Admin Center umbenannt.

Diese webbasierte Oberfläche bringt zahlreiche Neuerungen und das zahlreiche Feedback aus dem Uservoice Channel ist ebenfalls eingeflossen.

Project Honolulu nun als Windows Admin Center allgemein verfügbar weiterlesen

Windows 7 Remotedesktop Zertifikat anpassen

Um das zu verwendende Zertifikat für z.B. Server 2008 anzupassen, kann man hier das Tool tsconfig.msc.

Dies ist allerdings in den Client-Versionen nicht verfügbar. Standardmässig verwendet Windows 7 ein selbst signiertes Zertfikat für die Remotedesktop Verbindung, welches natürlich nicht von einer authorisierten Zertifikatsverwaltung ausgestellt ist.

Um diesen Fehler zu vemeiden und das von der (falls vorhanden) eigenen Zertifizierungsstelle, ausgestellte Zertifkat zu verwenden, sind mehrere Schritte notwendig:

  1. Öffnen der Zertifikatsverwaltug auf dem Client und auswählen des Zertifikats, welches für die Remotedesktopverbindung genutzt werden soll.
  2. Um Remotedesktop das korrekte Zertifikat zur Verwendung mitzuteilen, muss sich der SHA1Hash (Fingerabdruck) notiert werden.
  3. Nun starten wir „Regedit“  und navigieren zu folgendem Schlüssel „HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp“ und hier legen wir einen neuen „SSLCertificateSHA1Hash“ , binärischen Wert (REG_BINARY) an.
  4. Als Wert geben wir den oben notierten Fingerabdruck des zu verwendenden Zertifikats ein
  5. Leider war das noch nicht alles, da die Remotedesktopdienste unter Windows 7 im Sicherheitsaccount „Netzwerkdienst“ laufen, muss dieser noch entsprechend berechtigt werden, dass Zertifikat einzulesen, dazu starten wir zunächs ein Managementkonsole „mmc.exe“ und fügen unter Snap-In „Zertifikate“ hinzu, im erscheinenden Auswahlfenster wählen wir „Computer“ aus, klicken auf weiter, lassen „Lokalen Computer“ aktiviert und bestätigen die Auswahl mit einem Klick auf „Fertigstellen
  6. Nun navigieren wir zum Fenster „Zertifikate -> Eigene Zertifikate -> Zertifikate“ und starten einen Rechtsklick auf das Zertifikat im Kontext wählen wir „Alle Aufgaben -> Private Schlüssel verwalten
  7. Im erscheinenden Fenster wählen wir „Hinzufügen“ und geben den „Netzwerkdienst“ an und geben diesem die Berechtigung „Lesen

Die nächste Remotedesktopverbindung sollte nun mit dem angegebenen Zertifikat starten, dies Funktioniert direkt nach dem nächsten Versuch einer Remoteverbindung mit dem Windows 7 Client

Die Informationen stammen aus einem Technet Forum und haben bei mir einwandfrei funlktioniert.