Question

Je viens de mettre mon nouveau serveur sur une adresse IP avec un domaine pointant vers elle.Je dois pouvoir l'administrer à distance.J'ai ouvert le pare-feu pour le trafic Remote Desktop et HTTP.Est-ce que cela sera suffisamment sécurisé ?Je suppose que je devrais probablement renommer l'utilisateur administrateur...

Était-ce utile?

La solution

Le minimum absolu que vous devez faire est de modifier le port du Bureau à distance, de modifier le nom d'utilisateur administrateur et d'avoir un mot de passe administrateur très fort.

Autres conseils

Cela devrait suffire, à condition que vous utilisiez un mot de passe extrêmement complexe pour le compte administrateur et que vous vous assuriez que votre serveur http est doté de correctifs de sécurité et à jour.

Aussi, j'espère que pare-feu != Pare-feu Windows.

Modifier:+1 pour la suggestion d'EHaskin de changer le port RD, ne serait-ce que pour réduire le spam bruteforce que votre FW devra endurer, mais ne pensez jamais que sécurité == obscurité.

Avez-vous la possibilité de configurer votre serveur comme point de terminaison VPN ?Ensuite, seuls les ports VPN et les ports HTTP seraient ouverts.Lorsque vous souhaitez effectuer un RDP sur le serveur, vous vous connectez d'abord au VPN, puis vous êtes prêt à partir.

La seule raison est que, si ma mémoire est bonne, le trafic RDP n'est pas crypté.

C'est ainsi que je gère mon serveur IIS à la maison, cela fonctionne très bien.

Windows Server 2008 prend en charge les fonctionnalités VPN.Vous pouvez configurer vos stratégies d'accès à distance à l'aide des services de stratégie réseau et d'accès.Je pense que cela doit être installé en tant que rôle avant de pouvoir l'utiliser.De plus, le simple fait de changer le port RDP de votre pare-feu n'empêchera pas un pirate informatique expérimenté d'accéder toujours à votre serveur.Une simple analyse des ports révélerait les ports ouverts.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top