Windows-System ohne Monitor betreiben - welche Software?

Jupp.
Das Ziel ist ein Windows. Bietet sich RDP an, wenn das Teil mindestens ein W10 Pro ist. Mit ner Home wird das nix.
 
Du brauchst keinen Display Dummy, du kannst die gewünschte Auflösung in den RDP Eigenschaften einstellen.
@BFF hast du da ein Beispiel für dein Szenario? Ein solches Verhalten habe ich noch nie gesehen. Und ich bin auch schon etwas länger dabei.
Vorausgesetzt es ist kein System < NT 6, dann kann es glaube ich sein dass ein Propiertärer Grafiktreiber da sein muss.
 
Ja. z.B. meine oller PC mit aktuellem W10 Prof. Das Brett ist ein ASUS P8Z68-V PRO GEN3 mit einem 2600K. Keine extra GPU. Wenn da nix angeploppt ist, also Bildschirm oder zumindest VGA-Dummy, hab ich per RDP 640x480. Mit Dummy oder FullHD-Monitor halt wieder FullHD.

So nebenbei und unabhaengig von den Pixeln.
Gab es da nicht noch zusaetzlich die "Geruechte", dass bestimmte Hardware mit Skylake-CPU nicht booten wollen, wenn kein Monitor angeschlossen ist? Finde das gerade nicht.

BFF
 
Zuletzt bearbeitet: (ergaenzt/typo)
Das weiß ich grade nicht, aber da klingelt irgendwo was..
Prinzipiell ist so ein Dongle aber eigentlich nicht nötig. Würde daher vorschlagen es erstmal ohne zu probieren.
 
BFF schrieb:
Ja. z.B. meine oller PC mit aktuellem W10 Prof. Das Brett ist ein ASUS P8Z68-V PRO GEN3 mit einem 2600K. Keine extra GPU. Wenn da nix angeploppt ist, also Bildschirm oder zumindest VGA-Dummy, hab ich per RDP 640x480. Mit Dummy oder FullHD-Monitor halt wieder FullHD.
Bist Du Dir da sicher? Ich verwende RDP an jedem Tag an zig Rechnern, Server etc. RDP stellt sich so ein, wie Du es bei Dir im Client einstellst, egal was am PC, Server oder VM dranhängt oder nicht. Ich habe bisher noch nirgends einen Dummy benötigt.
 
Zuletzt bearbeitet:
Also ich bau den (meinen ollen PC) jetzt nicht wieder auf um es zu beweisen. @PHuV

BFF
 
Ja bitte :D
Muss auch sagen, dass ich in Jahrzenten der RDP-Nutzung noch nie so einen Dongle benötigt habe. Hatte ich vorher auch nicht von gehört. Ich glaube ich bau nachher mal einen alten Primergy auf wo noch Server 2003 drauf läuft und teste das mal.
 
  • Gefällt mir
Reaktionen: alQamar und PHuV
RDP wäre dann OK, ist wie gesagt unverschlüsselt.

An die vielen Zweifler.
"Wenn jemand den Traffic im eigenen LAN mitliest"
Die meisten Angriffe kommen von innen.
Sei es durch Exploits oder Browser bypass injection etc.

Man muss es ja dann nicht noch einfacher machen und die RDP Authentifizierung und sonstige Kennwörter die eingegeben so übermitteln.

Aber jedem das Seine. Über VPN würde ich es schon gar nicht nutzen.
Da bist du ja definitiv nicht im Heimnetz.
Und selbst wenn dein vpn deine Fritzbox bereitstellt ist ja dann nur die Verbindung von deiner NAT Adresse bis zur Fritzbox Firewall gesichert nicht von deinem Gerät im WLAN Subnetz.

Verschlüsselung ist möglich, aber außerhalb einer Domäne sperrig, weil man alle 6 Monate oder spätestens nach jedem Windows 10 Upgrade das Zertifikat des Remote Computer neu einspielen muss auf den Zugriffsgeräten als root Zertifikat.

Ich finde es müßig jeden Kommentar direkt zu zerpflücken weil man anderer Meinung ist ohne dem TE eine technisch sichere Lösung anzubieten.

Aus meiner Sicht ist auch der Dongle unnötig. RDP funktioniert definitiv auch ohne angeschlossen Monitor bei mir. Sogar mit der o.g. Verschlüsselung.
 
Zuletzt bearbeitet:
Ja, die meisten Angriffe kommen natürlich von innen. Aber warum sollte sich jemand die Mühe machen, aufwändig den LAN-Verkehr abzuhören, anstatt einfach alle Eingaben zu protokollieren?
Zum Abhören des LAN-Verkehrs müsste entweder der Client oder der Server entsprechend angegriffen worden sein. Und wenn das erfolgreich war, dann frage ich mich, ob man einer Verschlüsselung zwischen den beiden Geräten überhaupt noch vertrauen darf...

Wie schneidest du einfach mal so Traffic in einem LAN mit, wenn du nicht gerade an einem der beiden NICs, die am Datenaustausch beteiligt sind, hängst... und es kein Hub im LAN gibt und auch kein Port-Mirroring oder wie das heißt... Vielleicht der Router, aber wir wissen ja nicht mal, ob innerhalb des LANs die Daten über den laufen... und einfach dürfte der Angriff auch kaum sein.

Und warum soll er mit VPN "definitiv nicht im Heimnetz" sein?

Und bei Sicherheitsbedenken kann man RDP ja auch komplett offline nutzen...
 
alQamar schrieb:
Da bist du ja definitiv nicht im Heimnetz.
tollertyp schrieb:
Und warum soll er mit VPN "definitiv nicht im Heimnetz" sein?
Die Frage stelle ich mir auch. Das ist doch eigentlich gerade der Sinn von einem VPN, dass man quasi von überall "im Heimnetz" ist?
Das erscheint mir sicherer als irgendwelche Spezial-Konfigurationen mit offenen Ports und Login von außen.
 
Cyberae schrieb:
Die Frage stelle ich mir auch. Das ist doch eigentlich gerade der Sinn von einem VPN, dass man quasi von überall "im Heimnetz" ist?
Das erscheint mir sicherer als irgendwelche Spezial-Konfigurationen mit offenen Ports und Login von außen.

Eine VPN Verbindung ist eine Punkt zu Punkt Verbindung.

Verschlüsselt ist jedoch nur der Tunnel, sowie optional auch der Verbindungsaufbau und Traffic im Tunnel.

Besonders "unsicher" wird es wenn VPN oder Proxy Anbieter ins Spiel kommen, die haben die Möglichkeit jeglichen Verkehr zu Ent- und wieder zu verschlüsseln.

Also "sicher" wäre ein vpn mit entsprechenden Zertifikaten und Methoden von einem Client zu einer Fritzbox oder einem anderen Server /Client.

Jedoch: wenn er nun in einem öffentlichen WLAN ist, kann trotzdem ein Zugriff vom WLAN auf den Computer und dann in den Tunnel erfolgen.

Das kommt auch sehr drauf an, ob man das LAN oder WLAN als öffentliches oder privates Netzwerk bei Windows einstellt (public ist mittlerweile default).

Oder eben wie schon gesagt kommt ein Angreifer nicht durch eine Firewall, sondern durch bestehende Verbindungen z. B. über den Browser oder Schwachstellen rein.

VPN sichert also nur den Verkehr über das Internet (WAN) ab. Das muss nicht sicher sein, wenn das LAN / WLAN oder das Gerät kompromiert ist, bzw. ein VPN Anbieter den traffic entschlüsselt. Das Letztere ist auch recht üblich, z.B. Um das Urheberrecht zu schützen oder Missbrauch gegen die Anbieterbestimmungen zu verhindern etc.
 
Ein MPLS ist quasi auch eine Punkt zu Punkt Verbindung, nur das man diesen eher vertraut da sie nicht über das Internet geroutet werden und allenfalls einen Breakout ins Internet bieten. Also quasi eine Art privates Standortübergreifendes LAN
Da ich MPLS nur als Nutzer kenne, glaube ich nicht, das da noch was verschlüsselt wird, sondern es wirklich eine Layer 2 Verbindung zwischen diversen MPLS fähigen Switchen ermöglicht. VPN liegt noch über dem Routing Layer 3.
Ergänzung ()

Wenn eine Fritzbox als VPN genutzt wird und man es einigermaßen sicher haben will sollte man sowohl die Windows Firewall so konfigurieren, dass nur bestimmte IP Adressen erlaubt werden, als auch in der Fritzbox (manuelle VPN Verbindung erlaubt die Möglichkeit von ACLs auf IP Basis.)

Per default wird immer das gesamte Subnetz durchgelassen. Ich hab irgendwas gelesen, dass das besser werden soll. Ob das eine Labor Firmware war weiß ich noch nicht.
 
Zuletzt bearbeitet:
Zurück
Oben