Frage

Ich habe gerade meinen neuen Server auf einer IP-Adresse eingerichtet, auf die eine Domäne verweist.Ich muss in der Lage sein, es per Fernzugriff zu verwalten.Ich habe die Firewall für Remotedesktop- und HTTP-Verkehr geöffnet.Wird das sicher genug sein?Ich schätze, ich sollte wahrscheinlich den Administratorbenutzer umbenennen ...

War es hilfreich?

Lösung

Das absolute Minimum, das Sie tun sollten, ist, den Remotedesktop-Port zu ändern, den Admin-Benutzernamen zu ändern und über ein sehr sicheres Admin-Passwort zu verfügen.

Andere Tipps

Sollte ausreichen, solange Sie ein wahnsinnig komplexes Passwort für das Administratorkonto verwenden und sicherstellen, dass Ihr http-Server über Sicherheitspatches und auf dem neuesten Stand ist.

Außerdem hoffe ich Firewall != Windows-Firewall.

Bearbeiten:+1 für den Vorschlag von EHaskin, den RD-Port zu ändern, und sei es nur, um den Brute-Force-Spam zu reduzieren, den Ihre FW ertragen muss, aber denken Sie niemals, dass Sicherheit == Unklarheit bedeutet.

Gibt es eine Möglichkeit, Ihren Server als VPN-Endpunkt einzurichten?Dann wären nur noch die VPN-Ports und die HTTP-Ports offen.Wenn Sie eine RDP-Verbindung zum Server herstellen möchten, stellen Sie zunächst eine Verbindung zum VPN her und können dann loslegen.

Der einzige Grund dafür ist, dass der RDP-Verkehr, wenn ich mich richtig erinnere, nicht verschlüsselt ist.

So betreibe ich meinen IIS-Server zu Hause, funktioniert sehr gut.

Windows Server 2008 unterstützt VPN-Funktionen.Sie können Ihre RAS-Richtlinien mithilfe der Netzwerkrichtlinien- und Zugriffsdienste konfigurieren.Ich glaube, dass dies als Rolle installiert werden muss, bevor Sie es verwenden können.Auch das einfache Ändern des RDP-Ports Ihrer Firewall verhindert nicht, dass ein erfahrener Hacker weiterhin auf Ihren Server gelangt.Ein einfacher Port-Scan würde offene Ports aufdecken.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top