Назад | Перейти на главную страницу

Как заблокировать Windows 2008 Server перед подключением к Интернету

Мы очень маленькая компания, собираемся установить новый сервер в колокационной компании. План состоит в том, чтобы установить ОС, SQL и IIS, протестировать их, а затем доставить в хостинговую компанию. Затем он предположительно появится в сети, готовый к дальнейшей настройке. Мы планируем управлять этим по RDP.

В прошлый раз, когда мы проходили этот процесс, мы использовали Server 2003, и администратор IPSEC был чем-то вроде рутинной работы.

Что-то по-другому с Server 2008? Есть ли быстрый способ ограничить весь доступ, кроме того, который исходит от пары IP-адресов?

Буду признателен за любые указатели или хорошее идиотское руководство по обеспечению безопасности Server 2008 для неспециалистов.

Я бы порекомендовал запустить мастер настройки безопасности (SCW) и настроить его соответственно для установленных ролей и для ваших нужд удаленного управления.

Основы: обновления, брандмауэр, защищенная учетная запись администратора (переименована, очень хороший пароль). Тогда приобретите анализаторы соответствия рекомендациям для SQL, IIS, и Сервер; запустите их и посмотрите, каковы их рекомендации.

Я бы очень рекомендовал приобрести аппаратный брандмауэр, чтобы получить буфер из Интернета. После этого вы можете настроить туннель IPSec между вашим офисом и объектом colo (заканчивающийся на брандмауэре, а не на Windows Server) и разрешить только «локальный» (то есть LAN вашей штаб-квартиры) доступ к удаленному рабочему столу (tcp 3389).

Брандмауэр Windows намного лучше, чем был, но Windows Server с выходом в Интернет, на мой взгляд, пугает.

Что касается самой ОС Windows: 2008 (и, в частности, IIS 7.x) гораздо безопаснее «из коробки», чем Windows 2003, поскольку многие роли и функции по умолчанию не включены.