Windows Server 2008 - Comment bloquer le pare-feu avancé?

J'ai des problèmes avec des tentatives simultanées par le pouvoir grossier sur mon Windows Server 2008 R2 et MS-SQL Server, qui est dessus.

J'ai renommé le compte administrateur Windows (Administrateur)

J'ai renommé et désactiver le compte SQL Server (sa)

J'ai installé Windows Security Essentials comme un antivirus.

On m'a conseillé de bloquer le pare-feu pour tous les composés entrants et sortants, à l'exception de ceux qui sont vraiment nécessaires. Mais je ne sais pas exactement comment faire et quels ports sont vraiment nécessaires.

On m'a également conseillé de bloquer entièrement la connexion au serveur. SQL Par authentification SQL et ne le faites qu'avec l'authentification Windows. Mais ma demande peut-elle ASP Classic Utilisez toujours le serveur SQL?

Le serveur est utilisé pour l'hébergement Web, l'hébergement de la base de données SQL et serveur de messagerie (POP3, SMTP et IMAP). Sur le serveur également installé Parallels PLESK, y compris HORDE Webmail.

J'ai pris un instantané des paramètres de pare-feu serveur (
http://www.oltm.dk/x/settings.jpg
) et exportés règles de pare-feu entrantes (
http://www.oltm.dk/x/inbound.txt
) et règles sortantes (ww.oltm.dk/x/outbound.txt)

Je suis nouveau à B. Windows Server 2008 R2, Alors pardonne-moi si je manque quelque chose de complètement évident :)

Remercier!
Invité:

Babette

Confirmation de:

Je suis généralement d'accord avec le blocage de tous inutiles. À l'heure actuelle, on dirait que tout est ouvert.

ASP classic toujours doit avoir accès à SQL directement mais vous devrez entrer IIS et modifier le compte d'utilisateur qu'il empathise et fournit cet accès à toutes les informations nécessaires dans SQL. Je recommanderais de créer un nouveau compte uniquement pour cela et de fournir cet accès à ce compte aux fichiers et composants nécessaires à son travail. Je conviens que l'accès externe à SQL, En règle générale, pas la meilleure option. J'écris probablement probablement un peu de scripts SQL et nous nous sommes assurés que le nouveau compte utilisateur ne puisse pas effectuer des actions telles que la suppression ou la modification du système. En fait, réduire l'exposition autant que possible.

On dirait que tu as probablement besoin de tout 25 110 143 80 443, Indépendamment du port sur lequel fonctionne votre webmail, s'il n'est pas intégré à IIS, et tout port d'accès à distance que vous pourriez avoir besoin (3389, Si tu as besoin RDP). N'oubliez pas que vous pouvez résoudre les ports internes et limiter les ports de l'extérieur (D'où les trois sections du pare-feu Windows).

Avez-vous un pare-feu matériel avant cette boxe? Vous pourriez y penser. À mon avis, je préférerais un autre dispositif spécialisé qui ferait face à la charge de trafic que le serveur se ferme SQL / IIS Faux tentatives d'accès.

Pour répondre aux questions, connectez-vous ou registre