Forum: PC Hard- und Software Teamviewer Alternative


von Carsten (Gast)


Lesenswert?

Hallo Gemeinde,
seit letzten Montag kann ich von meinem Arbeitsplatzrechner keine 
Teamviewer-Verbindung mehr zu meinem "Server" zuhause aufbauen. 
Anscheinend hat unsere IT da jetzt einen Riegel vorgeschoben, warum auch 
immer. Es hat jahrelang funktioniert. Ich vermute, daß es sie stört, 
dass das Problem der Namensauflösung über Teamviewer-Server gelöst ist.
Nun bräuchte ich eine Alternative, die auch nur mit Port 80 
funktioniert. Hat da vielleicht jemand Vorschläge?

Gruß Carsten.

von TestX (Gast)


Lesenswert?

Vpn, darüber dann ssh oder rdp je nach verwendetem os

von Felix U. (ubfx)


Lesenswert?

TestX schrieb:
> Vpn, darüber dann ssh oder rdp je nach verwendetem os

Warum nicht einfach gleich ssh oder rdp auf port 80 binden?

Alternativ ein VNC server auf port 80 (oder besser 443), das kommt 
Teamviewer ja schon einigermaßen nahe.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Carsten schrieb:
> Nun bräuchte ich eine Alternative, die auch nur mit Port 80
> funktioniert. Hat da vielleicht jemand Vorschläge?

Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre 
Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port.

: Bearbeitet durch User
von Carsten (Gast)


Lesenswert?

A. K. schrieb:
> Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre
> Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port.

Ich denke, das Problem ist hauptsächlich der Verbindungsaufbau zu 
Teamviewer-Servern, nicht, dass man generell Remote Desktop Verbindungen 
unterbinden will.
Die Beschränkung auf Port 80 brauche ich nur deshalb, weil ich nicht 
weiss, welche sonst noch offen sind für Verbindungen nach "draussen".

von Kai A. (kaiand1) Benutzerseite


Lesenswert?

Klär des mit deiner IT Abteilung ab.
Diese können dir sagen welche Ports Frei sind und ob du so Überhaupt 
Daten Entführen darfst aus der Firma ect.
Wenn du dies nicht Abgesegnet hast (Erlaubnis der Firma) kann im Besten 
Fall nur ne Abmahnung kommen aber sonst gleich die Fristlose Kündigung.
Immerhin Versuchst du ja die IT "Sicherheit" zu Umgehen....

von Jörg E. (jackfritt)


Lesenswert?

Pcvisit

von Rainer U. (r-u)


Lesenswert?

Carsten schrieb:
> Anscheinend hat unsere IT da jetzt einen Riegel vorgeschoben, warum auch
> immer. Es hat jahrelang funktioniert.

Vielleicht hast Du es übetrieben, und es hat sie gestört, dass jemand 
die Bandbreite der Firma für privaten "Mist" verballert, bzw. den 
dienstlichen Zwecken wegnimmt.. ?

Was tust Du da während der Arbeitszeit auf Deinem privaten Server? Gneau 
- sprich sie darauf an - und sei auf diese Frage als erste vorbereitet.

von Gerd E. (robberknight)


Lesenswert?

Wenn man sich mal anschaut wieviele Systeme mittlerweile von außen und 
ohne Zutun des Bedieners per Teamviewer administriert werden können, 
dann wird klar daß Teamviewer zu den Top 50 Zielen aller Geheimdienste 
und kriminellen IT-Organisationen zählt. Denn wer da einmal drin ist, 
bekommt all diese Systeme auf dem Silbertablett serviert.

Die Jungs und Mädels in Göppingen sitzen aber weder hinter 2 Reihen 
Stacheldraht, noch nehmen sie die IT-Sicherheit so ernst wie ein 
Geheimdienst.

Da kann ich sehr gut verstehen daß eine IT-Abteilung jegliche 
Verbindungen zu Teamviewer blockiert.

: Bearbeitet durch User
von michael_ (Gast)


Lesenswert?

Carsten schrieb:
> Hallo Gemeinde,
> seit letzten Montag kann ich von meinem Arbeitsplatzrechner keine
> Teamviewer-Verbindung mehr zu meinem "Server" zuhause aufbauen.

Der nur für reine private Nutzung kostenlos ist.
Wahrscheinlich hat dein Admin einen Schuß vor den Bug bekommen.
Bei Geld hört die Freundschaft auf.

von Axel S. (a-za-z0-9)


Lesenswert?

Carsten schrieb:
> seit letzten Montag kann ich von meinem Arbeitsplatzrechner keine
> Teamviewer-Verbindung mehr zu meinem "Server" zuhause aufbauen.
> Anscheinend hat unsere IT da jetzt einen Riegel vorgeschoben, warum
> auch immer.

Ich würde sagen: es war höchste Zeit. Teamviewer ist die Pest. Das will 
man nicht in seinem Netzwerk haben. Ein wesentlicher Aspekt von 
Teamviewer besteht darin, Maschinen hinter einer Firewall/einem NAT von 
außen erreichbar zu machen. Mit anderen Worten: ein Loch in die Firewall 
zu bohren. Und du wunderst dich ernsthaft, daß eure IT da was dagegen 
tut? Ich würde mal sagen du kannst froh sein, nicht zu einem peinlichen 
Gespräch gebeten worden zu sein oder eine Abmahnung bekommen zu haben.

> Nun bräuchte ich eine Alternative, die auch nur mit Port 80
> funktioniert. Hat da vielleicht jemand Vorschläge?

Dein Fehler ist, daß du eine Lösung gegen deine hausinterne IT suchst. 
Das wird nicht funktionieren. Es gibt - wenn überhaupt - dann nur eine 
Lösung mit ihnen. Erkläre denen, was du brauchst und warum du das 
brauchst. Und wenn du sie überzeugen kannst, dann wirst du es auch 
kriegen.

Andererseits:
> von meinem Arbeitsplatzrechner ... Teamviewer-Verbindung ... zu
> meinem "Server" zuhause ...

Das klingt überhaupt nicht so als ob das für deinen Arbeitgeber (ergo 
dessen IT-Abteilung) auch nur ansatzweise wünschenswert sein könnte. 
Solltest du auf Arbeit nicht eigentlich arbeiten?

von Reinhard S. (rezz)


Lesenswert?

Felix U. schrieb:
> TestX schrieb:
>> Vpn, darüber dann ssh oder rdp je nach verwendetem os
>
> Warum nicht einfach gleich ssh oder rdp auf port 80 binden?
>
> Alternativ ein VNC server auf port 80 (oder besser 443), das kommt
> Teamviewer ja schon einigermaßen nahe.

VNC ist aber recht bandbreitenhungrig. TeamViewer find ich so recht 
praktisch, gerade, weil man es auch aus/in Mobilfunknetzen nutzen kann. 
Brauch ich nicht oft, aber wenn, dann ist es sehr schön.

von Felix U. (ubfx)


Lesenswert?

A. K. schrieb:
> Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre
> Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port.

Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann 
die Firewall gar nichts machen.

Reinhard S. schrieb:
> VNC ist aber recht bandbreitenhungrig. TeamViewer find ich so recht
> praktisch, gerade, weil man es auch aus/in Mobilfunknetzen nutzen kann.
> Brauch ich nicht oft, aber wenn, dann ist es sehr schön.

Stimmt, VNC wäre auch für mich nur eine Notlösung. Bandbreite sollte 
aber heutezutage weniger das Problem sein.

: Bearbeitet durch User
von Kai A. (kaiand1) Benutzerseite


Lesenswert?

Felix U. schrieb:
> A. K. schrieb:
>> Wenn die IT gut ist, nützt das auch nichts. Gute Firewalls erkennen ihre
>> Schweine am Gang -ähm- Webanwendungen am Inhalt, nicht (nur) am Port.
>
> Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann
> die Firewall gar nichts machen.

Natürlich erkennt eine Firewall so was und kann auch Blockiert werden.
Aber es kommt drauf an wie diese auch Konfiguriert ist.

Jedoch sollte was bislang scheinbar nicht erfolgt ist mit der IT/Chef 
Besprechen.
Da ja weiterhin versucht wird die Sicherheit der IT zu Umgehen was auch 
in Richtung Industrie Spionage geht...

Wenn Unbedingt was an deinen Homeserver machen willst kannst du auch 
dein Smartphone mit Teamviewer dafür verwenden.

von (prx) A. K. (prx)


Lesenswert?

Felix U. schrieb:
> Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann
> die Firewall gar nichts machen.

Manchmal schon. Beispielsweise wenn ein präsentiertes Zertifikat es 
verrät.

Eine Firewall kann auch so eingerichtet sein, dass sie als MITM SSL 
aufbricht und sich den Inhalt ansieht. Das ist zwar problemlos erkennbar 
und es lässt sich leicht einrichten, dass dann keine Verbindung zustande 
kommt. Das bringt dich aber nicht weiter.

Felix U. schrieb:
> Warum nicht einfach gleich ssh oder rdp auf port 80 binden?

Die Firewall kann so eingerichtet sein, dass sie auf Port 80 nur Traffic 
durchlässt, der als auf HTTP basierend erkannt wird. SSH und RDP werden 
dann geblockt.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Reinhard S. schrieb:
> VNC ist aber recht bandbreitenhungrig. TeamViewer find ich so recht
> praktisch, gerade, weil man es auch aus/in Mobilfunknetzen nutzen kann.
> Brauch ich nicht oft, aber wenn, dann ist es sehr schön.

Remote-Sessions per Teamviewer, WebEx etc sind recht praktisch und in 
bestimmten Szenarien auch akzeptiert, z.B. bei Support-Fällen. Aber 
nicht unkontrolliert durch jeden Mitarbeiter und mit jeder Gegenstelle.

von Felix U. (ubfx)


Lesenswert?

A. K. schrieb:
> Manchmal schon. Beispielsweise wenn ein präsentiertes Zertifikat es
> verrät.

Kai A. schrieb:
> Natürlich erkennt eine Firewall so was und kann auch Blockiert werden.
> Aber es kommt drauf an wie diese auch Konfiguriert ist.

Wie denn? Da müssten schon alle erlaubten Zertifikate gewhitelistet 
sein, was das Surfen im Internet erheblich erschweren würde.

A. K. schrieb:
> als MITM SSL
> aufbricht

Das ist für einen legitimen Arbeitgeber wohl ziemlich unwahrscheinlich.

von (prx) A. K. (prx)


Lesenswert?

Felix U. schrieb:
> A. K. schrieb:
>> als MITM SSL aufbricht
>
> Das ist für einen legitimen Arbeitgeber wohl ziemlich unwahrscheinlich.

Nur wenn es insgeheim geschieht, oder private Internet-Nutzung zulässig 
ist. Das könnte aber beispielsweise Teil einer Betriebsvereinbarung 
sein, die private Nutzung untersagt und über Protokollierung und solche 
Sicherheitsmassnahmen informiert. Es kann dann auch mit einem URL-Filter 
kombiniert sein, der sensible Sites wie Banken davon ausnimmt.

von Kaj G. (Firma: RUB) (bloody)


Lesenswert?

Felix U. schrieb:
> A. K. schrieb:
>> als MITM SSL aufbricht
>
> Das ist für einen legitimen Arbeitgeber wohl ziemlich unwahrscheinlich.
Das braucht der AG gar nicht von sich aus machen. Das machen Security 
Appliances und Anti-Viren Software von hause aus. Hier nur 2 Beispiele 
dazu:

Kaspersky torpediert SSL-Zertifikatsprüfung
https://www.heise.de/security/meldung/Kaspersky-torpediert-SSL-Zertifikatspruefung-3587871.html
1
Kaspersky Internet Security klinkt sich auf Wunsch des Anwenders als
2
Man-in-the-Middle in SSL-gesicherte Internetverbindungen ein, um den
3
Nutzer vor Angriffen zu schützen.

Eset NOD32 Antivirus 9 gefährdet https-Verschlüsselung
https://www.heise.de/security/meldung/Eset-NOD32-Antivirus-9-gefaehrdet-https-Verschluesselung-3095024.html
1
Eset NOD32 Antivirus 9 installiert einen SSL-Filter, der sich in
2
die Verschlüsselung einklinkt.

: Bearbeitet durch User
von c-hater (Gast)


Lesenswert?

A. K. schrieb:

> Felix U. schrieb:
>> Deshalb habe ich ja vorgeschlagen, SSL und HTTPS-Port benutzen, da kann
>> die Firewall gar nichts machen.

> Manchmal schon. Beispielsweise wenn ein präsentiertes Zertifikat es
> verrät.

Nicht nur dann. Im Prinzip ist es absolut kein Problem, einen 
MIM-Angriff zu fahren. Man braucht nur die Möglichkeit den abgefangenen 
Traffic durch ein eigenes Wildcard-Zertifikat erneut zu verschlüsseln, 
dessen CA der Client vertraut.

Das Verfahren ist inzwischen absoluter Usus in professionellen 
Border-Gateways für Unternehmensnetzwerke. Und natürlich in den 
Abhör-Nodes der Geheimdienste genauso. Dort sehr wahrscheinlich sogar 
schon sehr viel länger...

Dieser Sachverhalt zeigt sehr schön den ganzen geballten Schwachsinn der 
Verschlüsselungshysterie der Browser. Gegen einen MIM mit genügend Macht 
(=genügend Finanzmittel) dahinter können die auch nur garnix ausrichten. 
Das Problem sind hier nicht die Verschlüsselungs-Algorithmen, sondern 
die "chain of trust" für die Zertifikate.

Das ganze System mit "vertrauenswürdigen" Roots (also den CAs) ist von 
Anfang an Schwachsinn gewesen. Weil eben die Vertrauenswürdigkeit mit 
genug Geld (und/oder staatlicher Macht) jederzeit relativ problemlos 
unterlaufen werden kann. Single point of failure...

Wenn überhaupt irgendwas dagegen hilft, dann ein verteiltes 
Trust-System. Ich bin da allerdings sehr skeptisch. Denn auch hier ist 
es für jemandem mit genug Macht möglich, die Kontrolle zu erlangen. Es 
wäre nur deutlich schwieriger. Für Staaten oder grosse Konzerne aber 
immer noch realistisch machbar.

> Eine Firewall kann auch so eingerichtet sein, dass sie als MITM SSL
> aufbricht und sich den Inhalt ansieht.

Genau.

> Das ist zwar problemlos erkennbar

Ähem... Nein... Jedenfalls nicht für DAU Dummdödel. Der sieht sein 
Schloß und die korrekte Domain des Peer. Erst die Inspektion der 
Zertifikate würde die Sache klären und das auch nur dann, wenn man das 
Wissen hat, wie sie eigentlich auszusehen hätten...

> Die Firewall kann so eingerichtet sein, dass sie auf Port 80 nur Traffic
> durchlässt, der als auf HTTP basierend erkannt wird. SSH und RDP werden
> dann geblockt.

Nicht, wenn man sie in einen http-Tunnel packt. Das ist nun wirklich 
echt trivial. Aber natürlich gibt es auch dafür wieder Gegen-Strategien, 
die den Schummel erkennen können, je nachdem, wie clever geschummelt 
wird.

Letztlich alles abtörnend sinnlos. Aus einem geschützten Netz kann man 
nicht zuverlässig ausbrechen. In einem offenen Netz kann man allerdings 
zuverlässig und geschützt kommunizieren. Man darf halt nur nicht CAs 
vertrauen, die man nicht selber kontrolliert...

von (prx) A. K. (prx)


Lesenswert?

c-hater schrieb:
>> Das ist zwar problemlos erkennbar
>
> Ähem... Nein... Jedenfalls nicht für DAU Dummdödel.

Dummdödel waren auch nicht gemeint.

Gegen manche Auswüchse von CA Manipulationen hilft auch:
https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning

Weiss der Himmel auf welcher Seite Google wirklich steht und ob deren 
Macht gut oder schlecht ist, aber deren Krieg gegen Symantecs 
schlampigen Umgang mit Zertifikaten hat jedenfalls Früchte getragen.

von (prx) A. K. (prx)


Lesenswert?

c-hater schrieb:
> Nicht, wenn man sie in einen http-Tunnel packt.

Natürlich ist das ein permanentes Ping-Pong Spiel zwischen jenen, die 
für Sicherheit sorgen und jenen, die sie zu überwinden trachten.

Aber um mich wieder der ursprüngliche Frage zu nähern: Je mehr Aufwand 
man als AN in eine Überwindung von Sicherheitsmassnahmen steckt, desto 
wahrscheinlicher ist, dass man nach einer Aufdeckung den Arbeitsplatz 
allenfalls noch noch zum Einpacken privater Dinge wiedersieht. 
Besonders, wenn man Zugang zu vertraulicher Information hatte.

: Bearbeitet durch User
von Manfred (Gast)


Lesenswert?

Carsten schrieb:
> Ich vermute, daß es sie stört,
> dass das Problem der Namensauflösung über Teamviewer-Server gelöst ist.
Du hast Teamviewer nicht verstanden.

Kai A. schrieb:
> Daten Entführen darfst aus der Firma ect.
Kindergarten! Wenn ich Daten "entführen" will, habe ich diverse 
Möglichkeiten. Irgendwie bedauere ich den IT-Mann, der das Netz 
DAU-sicher zu halten hat.

michael_ schrieb:
> Wahrscheinlich hat dein Admin einen Schuß vor den Bug bekommen.
Eher hat er den Schuß endlich mal gehört oder vom Chef an die Ohren 
bekommen. Ein Admin, der im Firmennetz Teamviewer nicht blockiert, hat 
seinen Job verfehlt.

von Carsten (Gast)


Lesenswert?

Mann oh Mann, ich wollte nicht WW3 auslösen, sondern nur ab und zu nach 
Hause telefonieren um meinen Download-Manager abzufüllen. Im Übrigen 
habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden: 
Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering 
einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen 
-> Netzwerkstecker wieder rein -> weiterarbeiten.

von bla (Gast)


Lesenswert?

Carsten schrieb:
> Nun bräuchte ich eine Alternative, die auch nur mit Port 80
> funktioniert. Hat da vielleicht jemand Vorschläge?

Guacamole von Apache. VNC/RDP/SSH über HTML5. Läuft als Webseite über 
Port 80 oder besser noch Port 443. Installation dauert aber ein bisschen 
und erfordert einen (V-)Server.

von (prx) A. K. (prx)


Lesenswert?

Carsten schrieb:
> habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden:
> Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering
> einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen
> -> Netzwerkstecker wieder rein -> weiterarbeiten.

Wenn du das jetzt noch mit deinem Tablet machst, statt mit dem 
Arbeitsplatzrechner, dann sind alle glücklich und zufrieden.

von Manfred (Gast)


Lesenswert?

A. K. schrieb:
> Remote-Sessions per Teamviewer, WebEx etc sind recht praktisch und in
> bestimmten Szenarien auch akzeptiert, z.B. bei Support-Fällen. Aber
> nicht unkontrolliert durch jeden Mitarbeiter und mit jeder Gegenstelle.

So sieht das aus! Ich kann Teamviewer verwenden und weitere Dinge tun, 
die der Standardbüroanwender nicht darf. Dennoch wird es mir kaum 
gelingen, gewisse Bereiche mal einfach so an der IT vorbei von extern 
zugreifbar zu machen, und das ist auch gut und richtig so.

Wenn es mal kneift, spreche ich mit IT und wir vereinbaren einen 
Lösungsweg. Das ist immer lästig, aber anders ist Sicherheit im 
Firmennetz nicht machbar.

von Manfred (Gast)


Lesenswert?

Carsten schrieb:
> habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden:
> Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering
> einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen
> -> Netzwerkstecker wieder rein -> weiterarbeiten.

Deine IT sollte Dir Deine Stimme drei Oktaven höher legen, das geht ja 
mal garnicht.

Dann baue Dir doch gleich eine ISDN-Karte in Deinen sicheren PC und 
richte Internet_by-Call ein, die gleiche Totalkatastrophe.

von Carsten (Gast)


Lesenswert?

Manfred schrieb:
> Carsten schrieb:
>> habe ich jetzt eine einfache und naheliegende Möglichkeit gefunden:
>> Netzwerkstecker ziehen -> Handy an USB anklemmen -> USB Tethering
>> einschalten -> mit Teamviewer nach Hause telefonieren -> Handy abklemmen
>> -> Netzwerkstecker wieder rein -> weiterarbeiten.
>
> Deine IT sollte Dir Deine Stimme drei Oktaven höher legen, das geht ja
> mal garnicht.
>
> Dann baue Dir doch gleich eine ISDN-Karte in Deinen sicheren PC und
> richte Internet_by-Call ein, die gleiche Totalkatastrophe.

Ich habe es heute zum ersten mal ausprobiert, jetzt kommt erstmal 
Brückentag und dann die 2 Feiertage. Am Donnerstag kann ich dann 
berichten, ob ich zum Eunuchen gemacht wurde.

von Jörg E. (jackfritt)


Lesenswert?

Ok Ich setz noch einen drauf.
Mit einer BSI Zertifizierung wäre das nie passiert...

von Raute (Gast)


Lesenswert?

Die offizielle Haltung von Schild NRW (eine Software zur Efassung von 
Noten) passt jedenfalls dazu: 
https://www.svws.nrw.de/cgi-bin/yabb2/YaBB.pl?num=1434529100#8

Jörg E. schrieb:
> Mit einer BSI Zertifizierung wäre das nie passiert...

Es gibt also durchaus "Unternehmen", die Teamviewer vertrauen. Auch wenn 
es sich nur um so unwichtige Daten wie Noten oder Zeugnisse handelt.

von VM (Gast)


Lesenswert?

Carsten schrieb:
> Handy an USB anklemmen -> USB Tethering


Carsten schrieb:
> Handy an USB anklemmen -> USB Tethering

Wenn ich das Tethering an eine VM (Linux auf Windows Host) weiterreiche, 
also die USB-Verbindung mit dem Tethering nur von der VM aus nutze, wie 
groß ist die Wahrscheinlichkeit, dass da was passiert im Sinne von 
Ausbrechen aus der VM und ins Firmennetz einzudringen? Oder den Host 
verseuchen?

So wie oben vorgeschlagen würde ich das auch nicht wagen wollen. Aber 
mir kam der Gedanke der VM.

Vielleicht weiß da ja jemand was zu.

von (prx) A. K. (prx)


Lesenswert?

VM schrieb:
> also die USB-Verbindung mit dem Tethering nur von der VM aus nutze, wie
> groß ist die Wahrscheinlichkeit, dass da was passiert im Sinne von
> Ausbrechen aus der VM und ins Firmennetz einzudringen?

Grösser Null, aber nur knapp. Es werden ab und zu Bugs veröffentlicht, 
die ein Ausbrechen aus einer VM erlauben:
https://en.wikipedia.org/wiki/Virtual_machine_escape

Das ist ein klar besseres Szenario als die Nutzung des Firmen-PCs 
direkt. Ob das die IT einer Firma aber akzeptiert, ist nicht allein eine 
technische Frage.

Wir haben Entwickler-PCs mit lokaler Virtualisierung im Einsatz, damit 
diese Leute in ihrer Entwicklungs-VM einen wenig restriktiven Weg ins 
Internet haben, daraus aber nicht ins Hausnetz kommen. Downloads von 
Libraries etc scheitern oft an Firewall-Restriktionen.

: Bearbeitet durch User
von Der Andere (Gast)


Lesenswert?

Bau dir eine HTTP(S) Anwendung, die auf deinem Server zu Hause läuft. 
Von der Firma gehst du mit dem Browser als ganz normaler "Internet 
Client" auf deinen Server zu Hause.

von Der Andere (Gast)


Lesenswert?

A. K. schrieb:
> Wir haben Entwickler-PCs mit lokaler Virtualisierung im Einsatz, damit
> diese Leute in ihrer Entwicklungs-VM einen wenig restriktiven Weg ins
> Internet haben, daraus aber nicht ins Hausnetz kommen. Downloads von
> Libraries etc scheitern oft an Firewall-Restriktionen.

Prima, das habe ich vor mir. Unsere Firma wurde vor 2 Jahren übernommen 
und jetzt soll unsere eigene IT aufgelöst werden, und wir bekommen 
Standard Images vom Mutter Konzern auf den Rechner ohne Admin-Rechte.

Mal sehen wie das dann so abläuft mit lokalen Datenbank Server, IBM MQ 
Server, CVS, GIT, etc. pp.

von Kai A. (kaiand1) Benutzerseite


Lesenswert?

Der Andere schrieb:
> Prima, das habe ich vor mir. Unsere Firma wurde vor 2 Jahren übernommen
> und jetzt soll unsere eigene IT aufgelöst werden, und wir bekommen
> Standard Images vom Mutter Konzern auf den Rechner ohne Admin-Rechte.
>
> Mal sehen wie das dann so abläuft mit lokalen Datenbank Server, IBM MQ
> Server, CVS, GIT, etc. pp.

Nun das ist so ja auch Richtig.
Jeder PC wird Einheitlich gemacht und was sollen die Leute am Empfang 
auch mit Adminrechten? ;)
Da gibt es dann noch Antragsformulare/weitere Images für Leute die 
erhöhte Rechte Brauchen die dann auch was Isoliert vom Hauptnetz sind...

Eine Firmenstruktur zu Übernehmen dauert halt etwas wo diese nun erstmal 
mit den Standard Sachen Anfangen und dazu wohl schauen wer besondere 
Rechte/Software zum Arbeiten braucht.
Leider wird bei Firmenübernahmen auch Leute Entlassen und das Bisherige 
Funktionieren Verhältnis der Mitarbeiter gestört....

Zumal die ja jeden PC vorher "Analysieren" müssen auf die Daten vom 
Unternehmen die darauf sind und extra Sichern wo dies ja Auffällt das 
dies kein normaler Officerechner ist....

Aber du kannst ja mal den Konzern Fragen wenn Default Images kommen ob 
du das auch Bekommst und wie du dann Arbeiten sollst ;)

von Oliver S. (phetty)


Lesenswert?

VNC ist echt praktisch, allerdings sollte man es wirklich über ein VPN 
betreiben. Hier Beispiele wie man es NICHT machen sollte:

https://worldofvnc.net/browse.php?id=3409

Erschreckend.

von Markus M. (adrock)


Lesenswert?

Das Problem beim Teamviewer ist aus (IT) Sicht leider, dass man 
keinerleit Kontrolle über die Verbindungen hat.

Sofern man Teamviewer auf der FW erlaubt, können beliebige Personden von 
außerhalb zugreifen, sofern auf dem Client die entsprechende Software 
gestartet ist.

Könnte man als Firma bei Teamviewer wenigstens eine Art Profil 
hinterlegen welchen Firmen (mit Teamviewer-Lizenz) man vertraut und alle 
anderen TV-Verbindungen der Clients verbieten, wäre der Schmerz 
zumindest etwas geringer.

Leider scheint soetwas aber nicht vorgesehen zu sein, so dass auch wir 
wohl TV weiterhin auf der FW blocken lassen. Leider benötigen wir es für 
die Fernwartung ZU Kunden... da hilft dann nur ein "jump server" in der 
DMZ.

@A.K.: Wie trennt/unterscheidet ihr denn netzwerktechnisch die VMs von 
den physischen Clients?

von (prx) A. K. (prx)


Lesenswert?

Markus M. schrieb:
> @A.K.: Wie trennt/unterscheidet ihr denn netzwerktechnisch die VMs von
> den physischen Clients?

Zweiter Adapter, getrennte VLANs auf den Switches. War so am 
einfachsten.

von Mike B. (mike_b97) Benutzerseite


Lesenswert?

Teamviewer selbst sollte man nur auf dem "Server" installieren, jedoch 
keinesfalls auch noch auf dem Client. "Nur Starten" reicht dort 
vollkommen.

Und auf dem "Server" auch dann nur, wenn man dort nicht fix hinlaufen 
kann um TV zu starten, also wenn Mama an ihrem PC nach Hilfe schreit 
kann sie auch den TV starten.

Und auf keinen Fall sollte man Hotlines den TV installieren lassen... ;)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.