|
Блокировка IP-адреса при неудачных попытках аутентификации на сервере терминалов | ☑ | ||
---|---|---|---|---|
0
Diesellogin
24.05.14
✎
23:46
|
Добрый день.
Речь идет о сервере терминалов на Windows Server 2008 R2: Подскажите, пожалуйста, как можно заблокировать IP-адрес, с которого поступают запросы на подключение (в том числе аутентификация) к серверу терминалов и эти попытки не являются успешными (не верный логин/пароль)? Попросту говоря, как заблокировать на некоторое время IP-адрес после N-го количества неудачных попыток? Не раз наблюдал картину (на SERVER 2003), когда идет простой подбор и попытки подключиться (появляются процессы с именами Иван, Андрей, Пользователь и т.д.). Спасибо. |
|||
1
Мигало
25.05.14
✎
00:16
|
Убрать торчащую в инет голую опу сервера прикрыв ее VPN.
|
|||
2
Kookish
25.05.14
✎
00:16
|
http://www.oszone.net/14561/RDP-Windows-Server-2008-R2
Немного не то, но отсюда можно заключить, что блокировка не имеет смысла. От чайников и существующая защита спасет, а профи ничего не стоит менять свой IP. |
|||
3
zulu_mix
25.05.14
✎
00:16
|
какой нить трафик инспектор наверняка это умеет
|
|||
4
Kookish
25.05.14
✎
00:21
|
(2)+ Да и профи не будет заниматься подбором паролей.
|
|||
5
Diesellogin
25.05.14
✎
00:32
|
Спасибо за ответы.
(1) По возможности хотел не прибегать к VPN, т.к. не настраивал ни разу. А сервер установить надо уже срочно. По сути будет всего два клиента, но хотелось бы защититься. (2) По вашей ссылке, вот что вычитал: "Проверка подлинности на сетевом уровне (Network Level Authentication) Для максимального уровня безопасности следует требовать проверку подлинности на сетевом уровне (Network Level Authentication - NLA) для всех подключений. NLA требует, чтобы пользователи аутентифицировались на сервере RD Session Host, прежде чем сеанс будет создан. Это помогает защитить удаленные компьютеры от злоумышленных пользователей и вредоносного ПО. Чтобы использовать NLA, клиентский компьютер должен использовать операционную систему, которая поддерживает протоколы Credential Security Support Provider (CredSSP), то есть Windows XP SP3 и выше, а также иметь клиента RDC 6.0 или выше." Как я понял, в этом случае, при условии достойного пароля риска взлома меньше. Еще поставил KES (каспер), на котором присутствует какой-никакой firewall. Какие порты обычно оставляют, чтобы поменьше дыр было? Использоваться сервер будет по минимуму (терминалы, офисное ПО, файловый сервер, почтовик). Похоже уже вопросы не по топику пошли... |
|||
6
Партизан
25.05.14
✎
01:38
|
(5) за каспер на сервере отрывать руки. Все-таки лучше поставить VPN, т.к. бесконечно находимые уязвимости никто не отменял, поставь Kerio - файрвол и VPN в одном флаконе.
|
|||
7
Злопчинский
25.05.14
✎
02:37
|
(5) ВПН на серваке стандартный виндявый ставится очень просто. и уже это снимает кучу проблем. У нас как "только голая опа сервера торчала в инет" - все, сплошная долбежка в эту самую (о)опу от каких-то мударасов...
|
|||
8
rphosts
25.05.14
✎
05:04
|
(6)антивир на сервере нужен обязательно! Но не вместо файервёлов, брэндмауэров и т.п.
|
|||
9
ildary
25.05.14
✎
08:37
|
VPN не обязательно ставить на сервере, роутеры с поддержкой vpn уже вполне доступны по цене.
|
|||
10
Feunoir
25.05.14
✎
08:48
|
(5) Тогда хотя бы смени порт RPD на нестандартный. Хоть какая защита. http://windowsnotes.ru/windows-server-2008/izmenenie-porta-rdp-po-umolchaniyu/
Но VPN всё-таки лучше. |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |