
Я использую Windows 2008 Server и установил на нем ts_block, чтобы блокировать попытки RDP-перебора на сервере.
Вопрос 1: Я хотел узнать, есть ли какая-то польза от использования ts_block, поскольку мой сервер позволяет пользователям подключаться по RDP только с соответствующим IP-адресом? Это настраивается в брандмауэре Windows.
Вопрос 2: Я не думаю, что они могут войти, потому что у них даже нет правильного IP-адреса, но когда они заходят на мой сервер, то наносят ему удар, из-за чего он занимает большую часть памяти и ресурсов процессора, что замедляет работу сервера.
Вопрос 3: Поможет ли аппаратный брандмауэр предотвратить их проникновение на мой сервер и является ли это лучшим решением, чем использование ts_block?
Спасибо,
Откровенный
решение1
Наш собственный возлюбленныйЭван Андерсоннаписал это, и в верхней части сценария он прямо упоминает множество способов, с помощью которых вы можете связаться с ним напрямую для поддержки этого сценария.
https://github.com/EvanAnderson/ts_block
При этом, если ваш брандмауэр Windows уже настроен натолькоразрешить RDP-подключения с IP-адресов из белого списка, то я не вижу особой выгоды от ts_block в этом сценарии. Если только вы не подозреваете, что ваши IP-адреса из белого списка пытаются пробраться на ваш терминальный сервер методом грубой силы... и в этом случае вам не следовало бы добавлять их в белый список.
Кроме того, хотя брандмауэр Windows является хорошимдополнительныйуровень защиты, я не думаю, что кто-то должен считать этозаменятьдля традиционного аппаратного брандмауэра. Аппаратный брандмауэр не позволит этим пакетам даже попасть на ваш сервер Windows.