從外部透過port直接連內網RDP的安全性?

看板Network作者 (i服了u)時間3年前 (2020/08/24 08:04), 編輯推噓2(2015)
留言17則, 5人參與, 3年前最新討論串1/1
是這樣的 想到一個方法從網際網路來連接家裡內部的RDP桌面 假設好了 我家的公共ip(在防火牆)是1.1.1.1然後指定它的port號12345去轉換到內部一台電腦的windows RDP桌面192.168.1.1:3389 這樣就能從外面網際網路直接開RDP去連1.1.1.1:12345輸入帳密就存取我的遠端桌面 那問題來了 這時的存取安全性好像就只在輸入windows帳密這裏…除此之外好像沒別的方法可以提高安全性? 鎖定外部可存取IP嗎?限制嘗試連線次數? 用我說的這種方法連內網的桌面有什麼方法還能提高安全性呢 ----- Sent from JPTT on my Samsung SM-G973F. -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 27.52.28.52 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Network/M.1598227462.A.5A6.html

08/24 11:12, 3年前 , 1F
防火牆設定外部可存取IP是個不錯的做法,也可以建VPN,
08/24 11:12, 1F

08/24 11:13, 3年前 , 2F
不要直接用轉port的方式對外提供連線
08/24 11:13, 2F

08/24 11:15, 3年前 , 3F
如果防火牆功能可以支援,就是IP限制、VPN、失敗次數限
08/24 11:15, 3F

08/24 11:16, 3年前 , 4F
制都一起做吧
08/24 11:16, 4F

08/24 11:39, 3年前 , 5F
直接對外開放是不得已才做的選擇 限制存取IP未必可行
08/24 11:39, 5F

08/24 11:39, 3年前 , 6F
最正規的解是 VPN, 但門檻就會拉比較高
08/24 11:39, 6F

08/24 15:15, 3年前 , 7F
這要分兩個層面來說,一個是網路 一個是系統
08/24 15:15, 7F

08/24 15:15, 3年前 , 8F
網路開PORT就會有風險,被掃PORT就有機會滲透
08/24 15:15, 8F

08/24 15:16, 3年前 , 9F
目前大多使用SSL VPN + CA,這是一個不錯的方法
08/24 15:16, 9F

08/24 15:17, 3年前 , 10F
若你的來源端是固定,也可以指定來源IP也是一種方法
08/24 15:17, 10F

08/24 15:17, 3年前 , 11F
不過個人推崇用SSL VPN+CA,CA就自我建立一個
08/24 15:17, 11F

08/24 15:17, 3年前 , 12F
只有匯入相同憑證的連線端方能進入
08/24 15:17, 12F

08/24 15:18, 3年前 , 13F
至於系統部分,hotfix不可少,event log要多看
08/24 15:18, 13F

08/24 15:19, 3年前 , 14F
在網路掃port,也能加入偵測機制,超過上限就一律封鎖七天
08/24 15:19, 14F

08/24 15:20, 3年前 , 15F
家用做到這樣子,應該算不錯了
08/24 15:20, 15F

09/16 23:56, 3年前 , 16F
前陣子rdp才有漏洞
09/16 23:56, 16F

09/29 19:51, 3年前 , 17F
SSL VPN+CA,結案
09/29 19:51, 17F
文章代碼(AID): #1VGmG6Mc (Network)
文章代碼(AID): #1VGmG6Mc (Network)