me-too: Website Hosten

Beitrag lesen

Hi Rolf,

warum vermischst Du eine (schlampige) Anleitung mit Allgemeinblahblah-Warnungen aus Hörensagen?

wie ist dein PC mit dem Internet verbunden?

Wenn's ein Router ist:

Warum sollte der PC (auch) ein Router sein? Üblicherweise ist das nicht der Fall, wenn man ihn nicht dazu macht!
Du hast das vermutlich anders gemeint; das wurde aber missverständlich formuliert :-O

Webserver im PC aktivieren
Merken, auf welchen Port der Webserver lauscht
Den Router so einstellen, dass der PC eine feste IP bekommt

Das muss nicht so sein, dass der PC eine feste IP bekommt. Hängt vom Router/+Zusatzfunktionalitäten ab, ob er innere per DHCP vergebene IPs per IPv4-NAT/-Portforwarding mit der öffentlichen IP verbinden kann. Wenn auch IPv6 aktiv ist, muss man das gesondert betrachten!

Entscheidend sind zuerst die Routing- und Firewallregeln auf dem Internet-Universalanschlussgerät (von Dir "Router" genannt) und dann diejenigen Regeln und Dienste der im LAN verwendeten Hosts.

Im Router Port Forwarding von Port 80 auf die IP des PCs einrichten

Es muss nicht Port 80 sein, weder außen noch innen. Port 80 wäre allerdings der well-known-Port

Einen DYNDNS-Dienst einrichten damit die Hacker nicht alle 24 Stunden nach einer neuen IP wühlen müssen

Der DynDNS-Dienst wird benötigt, wenn der Internet-Access über eine klassische dynamische IPv4-DSL-Verbindung stattfindet und ein konstanter Domainname für den Zugriff gelten soll.

Steht für die Internetverbindung FTTH zur Verfügung, bleiben die IPs (z. Zt. meistens noch IPv4 und IPv6) i.d.R. solange bestehen, bis das Fibermodem im Haus neu gestartet wird. Aber man kann hier inzwischen auch statische IPs bekommen. Dann benötigt man keinen DynDNS mehr, sondern nur noch normale DNS-Einträge für die Domain-IP-Relationen.

Und ab hier hätte ich gerne mehr reale Information anstelle von Hörensagen.

2 Tage warten

PC wegschmeißen, weil voller Würmer.

Wieso Würmer? Kommen die nicht eher per Email?

Die Chance, das ohne genaue Kenntnis der nötigen Sicherheitsmaßnahmen so korrekt umzusetzen, dass kein Script-Kiddie mit irgendwelchen Exploit-Scripts einbricht, ist gering.

Dass IT-Systeme geschützt werden müssen, dürfte inzwischen Allgeinbildung sein. Welche Möglichkeiten es gibt und welchd Angriffsvektoren es gibt, sollte aber eine eigene Betrachtung wert sein!

LG
me-too