
Ich verwende einen Windows 2008-Server und habe darauf ts_block installiert, um Brute-Force-Versuche mit RDP auf dem Server zu blockieren.
Frage 1: Ich wollte wissen, ob die Verwendung von ts_block für mich Vorteile bringt, da mein Server Benutzern RDP nur mit der richtigen IP-Adresse erlaubt. Dies wird in der Windows-Firewall eingerichtet.
Frage 2: Ich glaube nicht, dass sie reinkommen, weil sie nicht einmal die richtige IP haben, aber wenn sie auf meinen Server kommen, greifen sie ihn total an, wodurch Speicher und CPU-Leistung belegt werden und der Server langsam wird.
Frage 3: Würde eine Hardware-Firewall helfen, sie daran zu hindern, überhaupt auf meinen Server zu gelangen, und ist das die bessere Antwort als die Verwendung von ts_block?
Danke,
Frank
Antwort1
Unsere eigenen GeliebtenEvan Andersonhat das geschrieben und er erwähnt oben im Skript ausdrücklich die Vielzahl von Möglichkeiten, wie Sie ihn direkt kontaktieren können, um Unterstützung für dieses Skript zu erhalten.
https://github.com/EvanAnderson/ts_block
Wenn Ihre Windows-Firewall bereits so eingerichtet ist,nurRDP-Verbindungen von einem Satz von IP-Adressen auf der Whitelist bereits zulassen, dann sehe ich in diesem Szenario nicht wirklich den Nutzen von ts_block. Es sei denn, Sie vermuten, dass Ihre auf der Whitelist stehenden IPs versuchen, sich mit roher Gewalt Zugang zu Ihrem Terminalserver zu verschaffen ... und in diesem Fall hätten Sie sie nicht auf die Whitelist setzen sollen.
Auch wenn die Windows-Firewall eine guteextraVerteidigungsschicht, ich glaube nicht, dass irgendjemand es alsErsatzfür eine herkömmliche Hardware-Firewall. Eine Hardware-Firewall würde verhindern, dass diese Pakete jemals Ihren Windows-Server erreichen.