![]() |
Was beachten bei Remoteverwaltung/-desktop über Internet
Hi,
ich über die Feiertage verreise würde ich trotzdem gerne meinen Rechner laufen lassen und ich hätte die Möglichkeit eine Remoteverwaltung über eine Weboberfläche zu installieren und zusätzlich einen Remotedesktop. Da man danach defakto vollen Zugriff auf den Rechner hat ist es mir wichtig zu wissen, was ich da bezüglich Sicherheit alles beachten sollte? Wäre eine SSL Seite und ich würde nur den einen 4stelligen port dafür freischalten. Außerdem werde ich das das passwort des (Admin)Kontos ewtas verlängern :D Wie gefährlich ist das ganze überhaupt? Oder ganz normal soetwas. grüße maxb |
denk mal solltest ned wirklich probs haben
ich arbeite auf meinem server nur über remote nix anderes und bis haute keine probleme damit |
Zitat:
und auf welchem, du hast ja 3 im Profil? :D |
ich hab nur einen win2k server :lol:
|
Zitat:
kann der das auch schon? was ist mit den anderen in deinem profil? btw - wie wichtig ist, dass man sich ein anders SSL Zertifikat besorgt? |
wenns ein server ist, einfach auf irgend eine seite verzichten und ssh installieren. über ssh zum server verbinden und rdp dadurch tunneln. du könntest lokal auch einen rdp web client installieren falls du nur nen browser hast.
|
Zitat:
na ich poste mal den status: es gibt da zwei tools - Weboberfläche zur Remoteverwaltung - Remotedesktop beide laufen als https Seiten. Anmelden tue ich mich mit meinem Admin Konto. Die erstere hab' ich auf einen 5 stelligen port verlegt den ich in der firewall freigeschaltet habe. Der Remotedesktop ist anscheinend fix einem port zugewiesen, aber läuft (anscheinend/hoffentlich) auch über eine https Seite. Hier ist eine erneute Anmeldung mit dem Admin Konto erforderlich. Hab's gerade mit einem w2k client über eine GPRS Verbinung ausprobiert :verwirrt: ...und es funktioniert (zwar nicht ganz so schnell wie mit dem Gigabit LAN :D , aber es geht). Meine Frage ist eher, wie sicher ist das? Gibt es da bekannte Sicherheitslücken oder DOS Attacken oder sonstwas. Wenn man das Adminkennwort knackt, hat man ja volle Gewalt über den Rechner :eek: (Hab' weniger Sorgen um die Daten die drauf sind, sonder eher um meinen 10Mbit Internetanschluß, der keine flatrate ist) Grüße maxb |
wieso haben die leute alle 10 Mbit leitungen ohne flat? is ja schwachsinn also wenn ich das gelb hab für 10 Mbite dann hab ich es vür flat erst recht bez nehm mir nur 5 mBit und dafür flat hat ja null sinn
handelt sich wohl um blizznet oder? |
Zitat:
mach dir keine sorgen, ich zahl derzeit nur 42€ pro Monat und im Dezember hab' ich schon 130GB traffic ;) ("internen" halt) ... und die 10GB brauch' ich derzeit nedamal |
Zitat:
ja "internen" traffic hab ich das monat sicher auch scho 200 GB :P was den remote access angeht - der is so gefährlich wie es exploits dafür gibt :P |
Zitat:
kannst das mit den exploits bitte konkretisieren. darunter kann ich mir nichts vorstellen? |
|
Zitat:
ich admin meinen server via SSH, um die exploit wahrscheinlichkeit zu reduzieren dürfen von den FW rules überhaupt nur ausgewählte IPs zugreifen... |
Zitat:
das mit den ip adressen ist natürlich gut, das hab ich am ftp server so eingerichtet. will ich in der zukunft natürlich auch für die Administration machen, allerdings bekomm' ich bei dem sch*** ADSL halt immer eine andere. müsst einen riesigen range freigeben. zum rpc hab ich das gefunden http://www.heise.de/newsticker/data/ju-26.07.03-000/ diese ports sind aber alle nicht offen bei mir EDIT für den RDP listening port 3389 dürfte es zur zeit keinen exploit geben. vielleicht kann ich den port auch verstecken. http://support.microsoft.com/default...306759&sd=tech aja, muss ihn ja umbiegen, sonst komm ich nicht durch die firmenfirewall durch :rolleyes: |
Zitat:
XXX.46.174.98 gehabt hat, war die range meist max. XXX.46.172.* - XXX.46.176.* aber musst selber ausprobiern Zitat:
|
Zitat:
werd' ich auf port 22 umlegen. da fällt dann der traffic nicht auf :D |
Zitat:
erst nach ein par mal neuverbinden gings dann |
Alle Zeitangaben in WEZ +2. Es ist jetzt 21:21 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag