Categories: CloudServer

Windows Server 2003 für den weiteren Einsatz optimieren

Windows Server 2003 vom Netzwerk/Internet abschotten

Neben den hier vorgestellten Methoden einen Server mit Windows Server 2003 abzusichern, sollten Administratoren auch in Betracht ziehen, den Server mit einer internen Firewall vom internen Netzwerk abzuschotten und nur den Computern Zugriff zu gestatten, die den Server nutzen müssen. Dabei können Administratoren entweder auf Hardware-Firewalls setzen oder auf kostenlose Firewall-Distributionen wie die Linux-Firewall IPCop. Die Technik lässt sich auch mit physischen Servern umsetzen, ist mit virtuellen Servern aber einfacher. So können die Windows-Server virtualisiert und mit speziellen virtuellen Switches konfiguriert werden, die wiederum durch einen virtuellen Server mit IPCop abgesichert werden.

IPCop stellt nach der Installation eine Firewall einen Proxyserver auf Squid-Basis und einen DHCP-Server zur Verfügung. Auch Serverdienste wie Intrusion Detection (SNORT) und VPN, sowie dynamisches DNS sind verfügbar. Die Distribution ist also perfekt in der Lage unsichere Server mit Windows Server 2003 effizient und kostengünstig abzusichern. Nach der Installation ist die Verwaltungsoberfläche über http//<Servername>:81 oder https://<Servername>:8443 erreichbar.

Mit der Linux-Firewall-Lösung IPCop lassen sich unsichere Windows-Server vom Netzwerk abschotten, bleiben aber dennoch verfügbar. (Screenshot: Thomas Joos)

Fazit

Der Beitrag zeigt, wie Unternehmen Windows Server 2003 auch nach dem Einstellen des Supportes weiter relativ sicher im Netzwerk betreiben können. Generell ist eine Absicherung des Servers mit Bordmitteln und kostenlosen Tools möglich. Den Weiterbetrieb des Servers ohne Aktionen sollten Unternehmen vermeiden. Die skiziierten Maßnahmen sind mindestens notwendig, damit Windows Server 2003 noch einige Zeit weiter betrieben werden kann. Mittelfristig sollte man Windows Server 2003 allerdings ersetzen.

Page: 1 2 3 4

Redaktion

Recent Posts

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Wochen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Wochen ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

2 Wochen ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

2 Wochen ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Wochen ago

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz…

2 Wochen ago