Nach Remote Zugriff permanent hoher Stromverbrauch

CyBe3 schrieb:
Der Port wird eigentlich nur für den Server im Netzwerk freigegeben - ist es trotzdem möglich sich darüber auszubreiten wenn alle anderen Rechner-Ports im Netzwerk eben nicht freigegeben werden?

ja sicher, wenn die erstmal selbst auf dem Rechner sind und sich entsprechende Rechte geholt haben, fungiert dieser rechner dann für die wie der Router zu deinem Netzwerk. Sieh die Emotet Angriffe derzeit. Ein Rechner infiziert, das gesammte Netzwerk folgt idR.
Und ich glaube nicht, das du bei denen Rechnern / NAS irgendwelche Firewall Regeln oder gar Firewalls hast, die aus dem "vertrauenswürdigen" eigenen LAN irgendwelchen Datenverkehr prüfen / verhindern.
Außerdem kann auch Malware auf den Router vom Lokalen LAN installiert werden (je nach Router) so das dieser dann für die Cracker arbeitet und nicht mehr loyal dir gegenüber ist.
 
Alles klar, das will ich natürlich verhindern. Habe mir auch den von dir verlinkten Artikeln durchgelesen. Damit habe ich Mal ein Grundverständnis, aber weiß noch nicht konkret was ich machen könnte.

Hast du eine konkrete Empfehlung? Aktuell läuft wie gesagt Windows 10, und die Verbindung über NoIP auf meine öffentliche IP. Darauf befindet sich nur der Gameserver und sonst nichts. Wenn ich jetzt über die Möglichkeiten eines VPNs google, werde ich mit tausenden Ergebnissen konfrontiert, weiß aber nicht ganz was für mich sinnvoll/notwendig ist. Schlussendlich geht es nur darum den Server (Gameserver) im Fall der Fälle neuzustarten.

Eine Möglichkeit worauf ich immer wieder stoße ist OpenVPN. Werde mich da genauer einlesen ob das überhaupt für mich relevant ist
 
Zuletzt bearbeitet:
wenn du als Router eine FitzBox einsetzt, kannst du dich per VPN auf dieser einwählen

https://avm.de/service/vpn/praxis-t...box-unter-windows-einrichten-fritzfernzugang/

sobald die VPN Verbindung steht, kannst du dann auf den Gameserverrechner drauf zu greifen, wie als wärst du gerade selbst im Netzwerk.

Wenn du einen anderen Router hast, musst du nachsehen, ob das dir da ggf auch so möglich ist.

Alternativ wäre es einen PI-Hole, der als eigeneständiger Router dann im Netzwerk aggiert, als VPN Gateway und Netzwerkschutz zu benutzen.

Beim einrichten solltest du da allerdings nochmal einen Thread hier aufmachen, das ist dann nicht wirklich mein Fachgebiet :D
 
Wieso soll hier denn VPN etwas mit dem Kernproblem zu tun haben?

Indes ist die Idee mit TeamViewer oder VNC nicht schlecht. Der Erfolg, dass man von draußen den Rechner zur Arbeit zwingt bleibt. Wenn es dann aber wieder Ruhe gibt muss es RDP selbst sein.
«Anmelden» (Verbinden, Aufschalten) und nichts tun sollte ja logisch keine Dauerbelastung zurücklassen wenn man sich wieder abtrennt…

CN8
 
@cumulonimbus8

das orginalproblem ist geklärt :) der TE startet den Server nun per Taskseduler, damit kann er sich ganz normal per RDP abmelden, ohne das der Gameserver beendet wird und der Stromverbrauch ist wieder "normal" -> Ziel erreicht

Der Rest ist nun Absicherung einer Scheunentorlücke
 
Logisch is dat awwer nich, gelle? :D
CN8
 
Geklärt ist es vielleicht nicht, aber zumindest vorerst beseitigt.

Was spricht denn gegen den Windows eigenen VPN Server? Hab mir jetzt einige Varianten durchgelesen und das scheint zumindest aus Server-Neulingsicht die einfachste zu sein.

zB https://www.sonntagmorgen.com/vpn-einrichtung-unter-windows-10/

LG
 
@CyBe3

naja ich dachte schon, den der Sitzungsmanager muss dann mit 2 angemeldeten Profilen zurecht kommen, ggf hat MS da einen Bug drinne, der denn eine erhöhte Prozessoraktivität zur Folge hat. Ferndiagnostisch ist dies aber nicht zu klären.

CyBe3 schrieb:
Was spricht denn gegen den Windows eigenen VPN Server?

wieder man die Sicherheit. Wenn man das am Router direkt macht, benötigt man keine extra port forwarding um eine VPN Verbindung aufzubauen.

Im privaten Bereich muss ich sagen, auch wenn ich kein Linux Fan bin, das ich einen VPN Server niemals auf einer Windows Maschine unbeaufsichtigt laufen lassen würde. Da ist die Gefahr eines erfolgreichen Angriffes (ausnutzer einer Lücke mit Herstellen einer Verbindung ink. erhöhter Rechte) sehr sehr viel höher als auf einer dafür gedachten Linuxdose.
Ich hatte mal paar Tage das ebenso laufen .... zum Glück damals mit einer speziellen IDS (Intrusion Detection System) Software ... nach 3 Tagen wurden erste Angriffe gemeldet. nach weiteren Tagen mind. einer pro Stunde, danach habe ich wieder alles dicht gemacht.
 
@Sebbi Ob nun Windows, Linux, BSD oder was anderes - das hast du immer... Wenn die zugrundeliegenden Funktionen löchrig sind, hast du den Angreifer auch auf jedem System drinnen.

Mein VPN läuft auf einer FortiGate, also einer Business-Firewall, da tummeln sich in den Logs auch fehlerhafte Anmeldungen, teilweise mit existierenden Benutzern.

Von den ganzen fehlerhaften Anmeldeversuchen über SMTP bzw. im Webmail und der daraus resultierenden Blacklist will ich gar nicht erst anfangen...

Dagegen hilft nur Nachdenken beim Einrichten, möglichst sichere Protokolle verwenden, die mit den Endgeräten kompatibel sind, ggfs. 2FA, Geoblocking, ...

Mein VPN ist nur aus der DACH-Region dauerhaft erreichbar. Andere Länder werden bei Bedarf nur für die Dauer des Aufenthalts freigegeben.

Wenn er jetzt sein Windows-System zusätzlich als VPN-Server nimmt, sehe ich da kein Problem.
Damit hat er kein zusätzliches Gerät zu warten und aktuell zu halten und kann alle Fernzugriffe (auch die der Game-Server) bis auf den VPN trotzdem schließen.

Ein zweites Gerät, welches nach der Ersteinrichtung vernachlässigt wird, ist sicherlich gefährdeter, angegriffen und möglicherweise gekapert zu werden.

Und unbeaufsichtigt sollte man Fernzugriffe sowieso NIE lassen... Logs aktivieren, wo es geht und regelmäßig zumindest überfliegen und nach verdächtigen Einträgen Ausschau halten.
 
@Voltago

das mag sein, dennoch finde ich das da Windows noch etwas risikobehafteter ist als eben ein Linux in diesem Fall. Aber da hat ja jeder seine eigenen Ansichten :D
 
@Sebbi Windows mag vielleicht risikobehafteter sein, dennoch würde ich ein regelmäßig gepatchtes und zumindest sporadisch geprüftes Windows einem vernachlässigten anderen System, egal ob Linux, Mac oder BSD, deutlich vorziehen.

Grundsätzlich bin ich bei dir - Linux, wo immer möglich. Ich benutze selbst bis auf einige wenige Ausnahmen (bspw. Debian zum Generieren angepasster RasPi-Images) ausschließlich CentOS bzw. andere Derivate von RHEL und RHEL selbst.

Aber da der TE nur ein eingeschränktes Wissen hat, ist die Empfehlung auf Windows zu bleiben, denke ich, die Richtige. Hier scheint er sich zumindest halbwegs wohl zu fühlen, immerhin hat er seinen Game Server und einen, wenn auch nicht optimalen, Fernzugriff darauf hinbekommen.

Zusätzlich zu dem ganzen Input, den er hier schon bekommen hat, noch darauf zu pochen, er möge sich mit einem weiteren, für ihn unbekanntem System, dessen Konfiguration, Absicherung und Update-Prozess auseinandersetzen, halte ich für "zu Hoch gegriffen". Ich denke, dass wir uns darauf einigen können ;)
 
Danke für eure Hilfe. Wenn ich den Port für den Remote Desktop Access schließe und Gameports offen lasse, besteht noch immer das hohe Risiko? Würde doch eher ein Risiko sein Dritte auf mein VPN zugreifen zu lassen um auf den Game-Server zuzugreifen? Daher müsste man einen Teil in mein privates Netzwerk verlagern und die Gameserver trotzdem Public lassen, oder?

Ps. Mit Linux Servern habe ich sogar mehr Erfahrung, aber eben nie einen eigenen Server Zuhause stehen gehabt. Das unterscheidet sich dann doch signifikant zu einem virtuellen Server bei dem 90% der Sicherheit durch den Provider übernommen wird

LG
 
Zuletzt bearbeitet:
@CyBe3 Ports für RDP und Remote Verwaltung (bspw. Web oder RCON) der Game Server schließen, dann bist du schon deutlich besser aufgestellt.

Die Absicherung eines vServer bleibt eigentlich auch dir selbst überlassen, der Anbieter stellt dir die VM ja nur zur Verfügung. Was Du damit dann machst, bleibt (solange es legal ist) dir überlassen.
 
Es ist nur der Gameserverport und der Queryport für Steam offen. Gibt es weitere Maßnahmen die du empfehlen kannst?

Ja, natürlich. Aber man muss sich mit weit weniger herumschlagen als einen eigenen Server Zuhauses stehen zu haben ;)

Update

Habe jetzt OpenVPN Server konfiguriert und benutze mein MacBook und ein Handy als Client. Habe den Standardport auch dort geändert und jetzt sind nur der Gameserverport, Queryport und OpenVPN Port offen.
Einziges Problem, die Verbindung ist relativ langsam! Greife ich per Remote Access über das private Netzwerk (nicht virtuell) zu, ist das wesentlich schneller bzw. war es auch ohne VPN wesentlich schneller über den "unsicheren offenen öffentlichen Port". Habe ich da noch etwas übersehen?

Zu meinem Problem mit Remote Access - habe ein bisschen recherchiert und etwas gefunden, was aber eigentlich gefixt sein sollte, jedoch hat das zumindest den Energieverbrauch auf 30-40W gesenkt. Der workaround mit dem Neustart bzw. Abmelden wenn alles als Service läuft funktioniert aber noch problemlos
 
Zuletzt bearbeitet: (Update)
Wenn nur die absolut notwendigen Ports offen sind, dann passt's ja ;)

Bzgl Performance - "spiel" Mal etwas mit der Komprimierung und verwende UDP. In den RDP - Einstellungen kannst du bspw. noch die Farbtiefe runterdrehen (ich nehme üblicherweise 16-Bit), das spart Bandbreite und macht's flotter. Achte auch Mal auf die Last deines Servers.
 
Ich verwende bereits UDP, Auflösung auch auf ein Minimum und Farbtiefe bei 16 Bit. Serverauslastung liegt durchgehend bei unter 10% und selbst wenn alle Dienste gleichzeitig starten, komme ich kaum auf über 20%
 
Zurück
Oben