Zum Inhalt springen

XRDP/Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Sicherheit == * Zugriff auf TCP/3389 auf vertrauenswürdige Netze beschränken (Firewall/VPN) * TLS aktivieren und eigene Zertifikate verwenden * Zugriff per PAM auf definierte Benutzer/Gruppen begrenzen * Regelmäßige Updates für ''xrdp'' und Backend-Komponenten einspielen * Brute-Force-Schutz durch Login-Ratenbegrenzung bzw. Fail2ban-Integration (Logbasis) vorsehen * Direkte Exponierung von 3389/TCP ins Internet vermeiden * Zugriff über VPN,…“
 
 
(19 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Sicherheit ==
'''XRDP/Sicherheit''' - Beschreibung
* Zugriff auf TCP/3389 auf vertrauenswürdige Netze beschränken (Firewall/VPN)
* TLS aktivieren und eigene Zertifikate verwenden
* Zugriff per PAM auf definierte Benutzer/Gruppen begrenzen
* Regelmäßige Updates für ''xrdp'' und Backend-Komponenten einspielen
* Brute-Force-Schutz durch Login-Ratenbegrenzung bzw. Fail2ban-Integration (Logbasis) vorsehen
* Direkte Exponierung von 3389/TCP ins Internet vermeiden
* Zugriff über VPN, Jump Host oder Tunnel bereitstellen
* Eingehende Verbindungen auf bekannte Quellnetze beschränken (Firewall-Allowlist)
* TLS aktivieren, schwache Modi vermeiden
* Nicht benötigte Kanäle deaktivieren (z. B. Laufwerksumleitung ''rdpdr'', Zwischenablage ''cliprdr'')
* Brute-Force-Schutz vorsehen


=== Verschlüsselung ===
== Beschreibung ==
XRDP unterstützt TLS
{| class="wikitable options big"
* Für produktiven Betrieb ist ein eigenes Zertifikat üblich
|-
! Parameter !! Beschreibung
|-
| Zugriff || Zugriff auf TCP/3389 auf vertrauenswürdige Netze beschränken (Firewall/VPN)
|-
| TLS || TLS aktivieren und eigene Zertifikate verwenden
|-
| PAM || Zugriff per PAM auf definierte Benutzer/Gruppen begrenzen
|-
| Updates || Regelmäßige Updates für ''xrdp'' und Backend-Komponenten einspielen
|-
| Brute-Force-Schutz ||  durch Login-Ratenbegrenzung bzw. Fail2ban-Integration (Logbasis) vorsehen
|-
| 3389/TCP || Direkte Exponierung von 3389/TCP ins Internet vermeiden
|-
| Zugriff über VPN || Jump Host oder Tunnel bereitstellen
|-
| Eingehende Verbindungen || Auf bekannte Quellnetze beschränken (Firewall-Allowlist)
|-
| TLS aktivieren || Schwache Modi vermeiden
|-
| Nicht benötigte Kanäle || Deaktivieren (z. B. Laufwerksumleitung ''rdpdr'', Zwischenablage ''cliprdr'')
|-
| Brute-Force-Schutz || vorsehen
|}


; /etc/xrdp/xrdp.ini
== Anwendung ==
<syntaxhighlight lang="ini" highlight="" copy line>
<syntaxhighlight lang="bash" highlight="1" line copy>
[Globals]
security_layer=tls
certificate=/etc/xrdp/cert.pem
key_file=/etc/xrdp/key.pem
</syntaxhighlight>
</syntaxhighlight>


; Hinweis
<!-- output -->
Schlüsseldateien restriktiv berechtigen
<syntaxhighlight lang="bash" highlight="" line>
:* Certificate
</syntaxhighlight>
chown root:root /etc/xrdp/cert.pem root:root
 
chmod 644 /etc/xrdp/cert.pem
=== Problembehebung ===
:* Key
 
chown root:xrdp /etc/xrdp/key.pem
== Konfiguration ==
chmod 640 /etc/xrdp/key.pem
=== Dateien ===
{| class="wikitable options big"
|-
! Datei !! Beschreibung
|-
| ||
|-
| ||
|}
 
<noinclude>
 
== Anhang ==
=== Siehe auch ===
<div style="column-count:2">
<categorytree hideroot=on mode="pages">xrdp</categorytree>
</div>
----
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}
 
=== Dokumentation ===
<!--
; Man-Page
# [https://manpages.debian.org/stable/procps/pgrep.1.de.html prep(1)]
 
; Info-Pages
-->
 
=== Links ===
==== Projekt ====
==== Weblinks ====
 
<!--
{{DEFAULTSORT:new}}
{{DISPLAYTITLE:new}}
-->
 
[[Kategorie:XRDP]]
 
</noinclude>

Aktuelle Version vom 11. Januar 2026, 13:50 Uhr

XRDP/Sicherheit - Beschreibung

Beschreibung

Parameter Beschreibung
Zugriff Zugriff auf TCP/3389 auf vertrauenswürdige Netze beschränken (Firewall/VPN)
TLS TLS aktivieren und eigene Zertifikate verwenden
PAM Zugriff per PAM auf definierte Benutzer/Gruppen begrenzen
Updates Regelmäßige Updates für xrdp und Backend-Komponenten einspielen
Brute-Force-Schutz durch Login-Ratenbegrenzung bzw. Fail2ban-Integration (Logbasis) vorsehen
3389/TCP Direkte Exponierung von 3389/TCP ins Internet vermeiden
Zugriff über VPN Jump Host oder Tunnel bereitstellen
Eingehende Verbindungen Auf bekannte Quellnetze beschränken (Firewall-Allowlist)
TLS aktivieren Schwache Modi vermeiden
Nicht benötigte Kanäle Deaktivieren (z. B. Laufwerksumleitung rdpdr, Zwischenablage cliprdr)
Brute-Force-Schutz vorsehen

Anwendung

Problembehebung

Konfiguration

Dateien

Datei Beschreibung


Anhang

Siehe auch


Dokumentation

Links

Projekt

Weblinks