Как стать автором
Обновить

Ликбез про VPS: как настроить удалённый рабочий стол, если вы Win-пользователь

Время на прочтение10 мин
Количество просмотров50K
Всего голосов 48: ↑46 и ↓2+44
Комментарии18

Комментарии 18

То есть в теории можно ставить туда любое ПО, включая пиратское.

Нам неважно, что там и как работает, поскольку это ваша зона ответственности.

Ну нет, конечно) У вас же SPLA наверняка)
А по SPLA за всё ПО Microsoft, которое работает на ваших серверах, отвечаете вы. Даже если оно работает в виртуальных машинах.

За лицензии на ПО других производителей вы действительно не отвечаете.
В посте указано, что теоретическая возможность поставить туда любое ПО, включая и пиратское, есть. Ведь пользователи VPS имеют к своим виртуальным машинам полный доступ и логично, что если бы система не давала такую возможность, то и проблемы пиратского ПО не существовало. Мы, как партнер Microsoft по SPLA с себя ответственность не снимаем и делаем все, чтобы с одной стороны не нарушить конфиденциальность клиента, с другой — не допустить использования вредоносного ПО. Cогласно требованию вендора мы уведомляем клиента о необходимости неукоснительно соблюдать лицензионные требования Microsoft в договоре публичной оферты. Если мы или Microsoft фиксируем факт нарушения клиентом данного соглашения, мы вправе в одностороннем порядке аннулировать предоставленные лицензии и отказать в оказании услуг на основании этого нарушения.
Нам неважно, что там и как работает, поскольку это ваша зона ответственности.
на базе нашего VPS-хостинга (потому что других у нас нет)

А как же UltraVDS?)))
Первая версия RUVDS разрабатывалась в 2015-2016 г.г. при участии создателя Ultravds после продажи им своего проекта. В 2016 году мы полностью переработали бэкенд, хотя какие-то частицы от “сводного брата” наверняка ещё крутятся внутри. Это полностью разные компании, разные владельцы, разные команды, разные дата-центры, функционал. Но исторически мы были когда-то связаны.
if ($global:ProjectName -eq "Ruvds") {
        slmgr.vbs /skms 193.124.0.19:39275
        $Outlog = "KMS ip address was set for ruvds: 193.124.0.19:39275"
        Write-Log
    }
    else {
        slmgr.vbs /skms 194.58.69.251:19537
        $Outlog = "KMS ip address was set for ultravds: 194.58.69.251:19537"
        Write-Log
    }


=))))
То есть порт RDP торчит напрямую в интернет? А как же злобные хацкеры и уязвимости?
А как под другому-то VPS-хостинг делать? Так у всех и у малых, и у больших.

Мне hetzner за открытый порт RDP присылал письмо, мол "што вы творите, а ну быстро сделайте его локальным и сидите через VPN"

Ну хоть port knocking дать возможность настроить или VPN, у знакомых ломали сервер — закинули шифровальщика (хорошо, ежедневные бэкапы хитро делались и шифровальщик их не достал). Причем пароли у всех были длинные и хорошие, учетки тоже не user/buh/admin/RDPUser
Так настраивать вам это никто не запрещает
Порт RDP открыт для всего интернета, потому что мы не знаем, откуда вы будете подключаться. Если вы осознаёте наличие угроз, то, наверняка, непосредственно после установки, запретите вход на виртуальную машину от имени стандартных пользователей, смените тот пароль, что получили через Личный Кабинет, потому как он, очевидно, известен нам и выполните настройку файрвола.

Настройка любого ПО на вашем виртуальном сервере, это ваша забота, а файрвол и сервер RDP располагаются «внутри», а не «снаружи» виртуальной машины, таким образом и обеспечение безопасности, является задачей администратора виртуальной машины… Мы лишь можем наблюдать со стороны, и если видим, что файрвол отключен вовсе, написать автоматическое письмо и включить его. Можем проверить, в случае если Вы установили DNS сервер, нельзя ли его использовать для атак, и предупредить автоматическим письмом, если проблема обнаружена, какие настройки выполнить, чтобы закрыть уязвимость.

Мы пробовали предупреждать пользователей о том, что нужно настроить файрвол. Опытные воспринимают это как само собой разумеющуюся вещь, неопытные больше пугаются, но реально предупреждение не помогает. Поэтому мы устанавливаем достаточно сложный пароль на RPD. Попытки его брутить создают событие в системе безопасности.

Через ZeroTier подключайтесь. Закрывайте с помощью встроенного файрвола порт 3389 на публичном IP, оставьте только на IP, принадлежащем виртуальной сети ZT

Что бы что-то разглядеть понадобиться лупа
image
А что бы попасть куда-либо bt-мыщь да и без bt-клавиатуры будет секас с виртуальной клавой.
Не проще ли нормальный ноутбук?

Распологать банк-клиент на удалённом сервере?

Проверял как-то виртуальные серверы, так блокируете, даже без учёта того, что лимит трафика дневной остался (150 Гбайт).
А проверка была по пропускной способности сети с помощью iperf, а ответ поддержки:
> Также, обращаем ваше внимание на то, что Все подобные проверки должны быть согласованы с нами заранее.
Интересует меня информация по утилизации ресурсов.

Согласно вашим правилам, какого уровня допустима нагрузка для:
— виртуальный процессор (утилизация на каком уровне допустима и какой уровень позволяете прокачать в MIPS/GFLOPS?)
— оперативная память
— дисковая подсистема (высокие IOPS режутся?)
— трафик (здесь понятно — 150 Гбайт в день лимит)
1. Каких либо ограничений нет.
2. Также нет ограничений.
3. Нами гарантируется 200IOPS для HDD и 2000IOPS для SSD
Зарегистрируйтесь на Хабре, чтобы оставить комментарий