Pergunta

Eu quero configurar o IIS em uma caixa velha XP que eu tenho em nosso nossa LAN no trabalho para que eu possa acolher algumas coisas Silverlight nele que estou que dobra com o então eu mostrá-lo aos outros na internet. Eu tenho um IP público criado já que dispara em linha reta através do meu firewall e em linha reta para essa máquina, e às vezes eu usar o Remote Desktop para iniciar sessão em que máquina e fazer algum trabalho variado quando estou em casa. Tem letras de unidade mapeadas para pastas de dados no servidor, mas não há dados diretamente na máquina. Eu não quero expor minha rede toda a riscos que eu não entendo. Assim, será seguro se eu deixar as pessoas de surf para o endereço IP público para bater essa máquina com o seu navegador web?

Foi útil?

Solução

Então, será que vai ser seguro se eu deixar as pessoas navegar para o endereço IP público para bater essa máquina com o seu navegador web?

Você sempre aumentar o seu nível de risco, permitindo o acesso aos recursos confiáveis, de modo "seguro" é um termo relativo. Neste caso, você está tomando um possivelmente nível perigoso do risco de acolher esta no mesmo local onde você gostaria de realizar transações seguras (logging por exemplo em sua conta bancária).

Dito isso, você pode tomar algumas medidas de protecção de alto valor, baixo custo:

  1. Uma vez que você está atrás de um roteador, o roteador pode fazer o dever dobro e agir como um firewall. Certifique-se de que somente as portas apropriadas estão abertas.
  2. Certifique-se de que os aplicativos que você executa fazê-lo com um mínimo de privilégios. Se possível, executar esses aplicativos dentro de uma máquina virtual, eo uso que como o servidor web.
  3. O acesso seguro aos aplicativos que servem; permitir que somente usuários confiáveis.
  4. Faça a área voltada para o público do site mínimo.
  5. Mantenha o aplicativo em uma raiz arquivo completamente diferente do que tudo o resto.

Outras dicas

No. Se essa máquina torna-se comprometida, eles têm as chaves do reino, por assim dizer. Você deve configurar uma DMZ entre ele eo resto da sua rede. Você deve ter uma máquina separada que está disponível via VPN para RDC.

Eu não faria isso por três motivos:

  1. Como Jeff disse, o seu possivelmente entregando as chaves do reino
  2. Você não quer a atenção atraída para sua rede a menos que tenha a capacidade de mitigar um ataque DoS tamanho decente. Você nunca sabe quando o conteúdo que você anfitrião vai assinalar fora alguém resultando neste. Isso significa que, toda a rede pode (em teoria) ser cortada do mundo exterior.
  3. Mesmo que um compromisso está contido ao DMZ, você corre o risco de ter esse servidor o envio de SPAM em todo o mundo. Você não quer a dor de conseguir que o IP a partir de um DNSBL enquanto correio empresa de saída vai para um buraco negro.

Seu apenas demasiado barato para pagar a hospedagem ou co-localização de um pequeno servidor em outro lugar.

Editar :

Adicionado razão # 3

O IIS 5.1 é limitado a 10 conexões simultâneas, ea maioria dos navegadores abrir 2 ou mais conexões para download de imagens e outros elementos da página.

O IIS 5.1 e XP abre um monte de coisas por padrão. Atravesse e desligue todos os recursos desnecessários no IIS e todos, serviços voltados para rede desnecessários no XP.

Enquanto você tenha em mente que você está dando outsiders acesso a uma máquina que está conectado à sua rede interna e manter a máquina até à data você será "seguro".

Pessoalmente, eu sugeriria começar fora hospedagem, assim, manter a sua própria rede segura, e deixando a preocupação provedor de hospedagem sobre a atualização do software, mantendo-se fora atacantes e manutenção da rede. Não custa muito, e vai aliviar muito a dor de cabeça que você teria que lidar de outra forma com.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top