|   |   | 
| 
 | Блокировка IP-адреса при неудачных попытках аутентификации на сервере терминалов | ☑ | ||
|---|---|---|---|---|
| 0
    
        Diesellogin 24.05.14✎ 23:46 | 
        Добрый день.
 Речь идет о сервере терминалов на Windows Server 2008 R2: Подскажите, пожалуйста, как можно заблокировать IP-адрес, с которого поступают запросы на подключение (в том числе аутентификация) к серверу терминалов и эти попытки не являются успешными (не верный логин/пароль)? Попросту говоря, как заблокировать на некоторое время IP-адрес после N-го количества неудачных попыток? Не раз наблюдал картину (на SERVER 2003), когда идет простой подбор и попытки подключиться (появляются процессы с именами Иван, Андрей, Пользователь и т.д.). Спасибо. | |||
| 1
    
        Мигало 25.05.14✎ 00:16 | 
        Убрать торчащую в инет голую опу сервера прикрыв ее VPN.     | |||
| 2
    
        Kookish 25.05.14✎ 00:16 | 
        http://www.oszone.net/14561/RDP-Windows-Server-2008-R2
 Немного не то, но отсюда можно заключить, что блокировка не имеет смысла. От чайников и существующая защита спасет, а профи ничего не стоит менять свой IP. | |||
| 3
    
        zulu_mix 25.05.14✎ 00:16 | 
        какой нить трафик инспектор наверняка это умеет     | |||
| 4
    
        Kookish 25.05.14✎ 00:21 | 
        (2)+ Да и профи не будет заниматься подбором паролей.     | |||
| 5
    
        Diesellogin 25.05.14✎ 00:32 | 
        Спасибо за ответы.
 (1) По возможности хотел не прибегать к VPN, т.к. не настраивал ни разу. А сервер установить надо уже срочно. По сути будет всего два клиента, но хотелось бы защититься. (2) По вашей ссылке, вот что вычитал: "Проверка подлинности на сетевом уровне (Network Level Authentication) Для максимального уровня безопасности следует требовать проверку подлинности на сетевом уровне (Network Level Authentication - NLA) для всех подключений. NLA требует, чтобы пользователи аутентифицировались на сервере RD Session Host, прежде чем сеанс будет создан. Это помогает защитить удаленные компьютеры от злоумышленных пользователей и вредоносного ПО. Чтобы использовать NLA, клиентский компьютер должен использовать операционную систему, которая поддерживает протоколы Credential Security Support Provider (CredSSP), то есть Windows XP SP3 и выше, а также иметь клиента RDC 6.0 или выше." Как я понял, в этом случае, при условии достойного пароля риска взлома меньше. Еще поставил KES (каспер), на котором присутствует какой-никакой firewall. Какие порты обычно оставляют, чтобы поменьше дыр было? Использоваться сервер будет по минимуму (терминалы, офисное ПО, файловый сервер, почтовик). Похоже уже вопросы не по топику пошли... | |||
| 6
    
        Партизан 25.05.14✎ 01:38 | 
        (5) за каспер на сервере отрывать руки. Все-таки лучше поставить VPN, т.к. бесконечно находимые уязвимости никто не отменял, поставь Kerio - файрвол и VPN в одном флаконе.     | |||
| 7
    
        Злопчинский 25.05.14✎ 02:37 | 
        (5) ВПН на серваке стандартный виндявый ставится очень просто. и уже это снимает кучу проблем. У нас как "только голая опа сервера торчала в инет" - все, сплошная долбежка в эту самую (о)опу от каких-то мударасов...     | |||
| 8
    
        rphosts 25.05.14✎ 05:04 | 
        (6)антивир на сервере нужен обязательно! Но не вместо файервёлов, брэндмауэров и т.п.     | |||
| 9
    
        ildary 25.05.14✎ 08:37 | 
        VPN не обязательно ставить на сервере, роутеры с поддержкой vpn уже вполне доступны по цене.     | |||
| 10
    
        Feunoir 25.05.14✎ 08:48 | 
        (5) Тогда хотя бы смени порт RPD на нестандартный. Хоть какая защита. http://windowsnotes.ru/windows-server-2008/izmenenie-porta-rdp-po-umolchaniyu/
 Но VPN всё-таки лучше. | 
| Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |