Tunneling rdp su ssh come newbie di rete

1

Per qualsiasi motivo ho bisogno di accedere a una macchina virtuale (Windows server 2008r2) sulla mia rete domestica da fuori dalla rete su Internet tramite desktop remoto. Ho letto che ci sono "preoccupazioni" con semplice rdp, e che usare un tunnel ssh sarebbe un ragionevole contromisura . Va bene.

Ho installato un altro vm e installato il server ubuntu su di esso. Installo openssh. I in / etc / ssh / sshd_config ho impostato "PasswordAuthentication no." Ho inserito una chiave pubblica in ~ / .ssh / authorized_keys e ovviamente ho il file della chiave privata (con password) sul mio computer. Ho impostato stucco come in questo articolo:

impostazione putty

Ho inserito una regola port-forward sul mio router (run-of-the-mill home) per inoltrare il traffico della porta 22 al server ssh.

Funziona. Posso desktop remoto al mio server Windows. Yippee.

Ora penso a me stesso: quindi questo è presumibilmente un modo un po 'più sicuro di desktop remoto. Tuttavia, mi sento sopra la mia testa in termini di implicazioni per la sicurezza. Ora ho un server esposto a Internet in qualche modo, e sono troppo principiante per sapere esattamente come.

Quali sono i miei problemi di sicurezza ora? Solo perché "solo" il traffico port forwarding sulla porta 22, se il firewall (iptables?) Sulla mia macchina Linux è impostato su (il defualt?):

iptables -P INPUT ALLOW
iptables -P OUTPUT ALLOW
iptables -P FORWARD ALLOW

Questo è un grosso problema per la sicurezza (tutto il traffico in entrata e in uscita suona male, naturalmente ... ma il traffico in entrata è limitato a ssh?).

Se è un grosso problema, posso usare iptables per disabilitare tutto tranne ssh e il traffico rdp associato?

Quali sono i miei problemi di sicurezza oltre a questo?

La porta di inoltro della porta 3389 è diretta direttamente al server?

Posso rendere questa soluzione migliore di quella, se non lo è già?

    
posta veryverysilly 18.03.2016 - 09:34
fonte

0 risposte

Leggi altre domande sui tag