2008-08-21 27 views
3

Je viens de mettre mon nouveau serveur sur une adresse IP avec un domaine pointant vers lui. Je dois pouvoir l'administrer à distance. J'ai ouvert le pare-feu pour le trafic Bureau à distance et HTTP. Est-ce que ça va être assez sûr? Je suppose que je devrais probablement renommer l'utilisateur administrateur ...Comment sécuriser mon nouveau serveur Web (Server 2008)?

Répondre

4

Le minimum absolu que vous devriez faire est de changer le port de bureau à distance, changer le nom d'utilisateur d'admin, et avoir un mot de passe d'administrateur très fort.

4

Devrait être suffisant, tant que vous utilisez un mot de passe complexe fou pour le compte admin, et assurez-vous que votre serveur http est sécurisé et corrigé rendez-vous amoureux.

En outre, j'espère firewall! = Pare-feu Windows.

Modifier: +1 pour la suggestion de EHaskin de changer le port RD, si ce n'est que pour réduire le spam brutforce que votre FW devra supporter, mais ne pensez jamais que la sécurité == obscurité.

0

Avez-vous une chance de configurer votre serveur en tant que point de terminaison VPN? Ensuite, vous n'auriez que les ports VPN et les ports HTTP ouverts. Lorsque vous souhaitez RDP sur le serveur, vous devez d'abord vous connecter au VPN, puis vous êtes prêt à partir. Seule raison, si ma mémoire est bonne, le trafic RDP n'est pas crypté.

Voici comment je cours mon serveur IIS à la maison, fonctionne très bien. Windows Server 2008 prend en charge les fonctionnalités VPN.

0

Vous pouvez configurer vos stratégies d'accès distant à l'aide de la stratégie réseau et des services d'accès. Je crois que cela doit être installé en tant que rôle avant de pouvoir l'utiliser. En outre, le simple changement du port RDP sur votre pare-feu n'empêchera pas un pirate expérimenté d'accéder à votre serveur. Un simple scan de port révélerait des ports ouverts.