我正在从我的家用 Windows 7 机器连接到托管服务器 Windows Server 2008 R2。我正在使用非默认端口上的远程桌面连接到它。
我想知道我是否应该努力使用 OpenVPN 之类的东西为远程桌面访问设置 VPN 连接。我不是安全专家,我只是想尝试尽可能安全地连接到我的托管服务器。
Microsoft 远程桌面是否需要保护 VPN?
与安全性一样,答案是“也许”。从理论上讲,如果设置正确并且您的系统保持最新,RDP 实际上是非常安全的。可能不是可用的最安全的系统,但它仍然可以被认为对于大多数用途来说足够安全(并且可以在必要时进行扩展)。
使用 RDP 遇到的第一个也是最相关的问题是 DOS 可能会攻击您的管理员帐户。这一点很容易理解:如果您设置了登录失败尝试次数的限制,那么有人可以简单地继续尝试访问您的帐户并将其锁定。在 unix 上,您可以使用 fail2ban 来防止这种情况发生,但在 windows 中没有明确的等效方案(尽管有很多解决方案,从脚本到成熟的商业程序都可以做到这一点)。另一个简单的解决方案是首先限制允许连接到 RDP 的 IP 地址范围,或者强制用户首先通过 VPN。另一种选择是使用 IPSec。另一个(更好的)解决方案是向您的系统添加 2 因素身份验证:
您将遇到的第二个问题是连接的安全性。如果您已正确设置 RDP(即您已正确设置服务器证书,您正在强制网络级身份验证并且您正在使用 RDP over TLS),那么风险很小。
在此之上添加一个 VPN 层不会对整体安全性增加太多。假设您在另一台机器上运行它,它仍然是一个值得添加的功能,因为它可以提高深度安全性(因为为了破坏最终机器,您必须破坏两个系统而不是一个)但是如果您正在安装同一系统上的所有内容,实际上是通过添加另一种利用漏洞的潜在方法来增加系统的漏洞区域。
使用非默认端口只是一个步骤,因为自动扫描程序和蠕虫将无法找到它。
Microsoft 于 2012 年 3 月发布的安全公告 MS12-020 描述了 Microsoft 在大多数 Windows 平台上实施的 RDP 中的严重漏洞 (CVE-2012-0002),因此请考虑按照 Microsoft 的建议配置您的 RDP 设置以使用启用网络级别身份验证 (NLA)
记住要有强大的密码来处理像“Morto”这样的蠕虫的暴力攻击
希望对你有帮助^_^