Я использую Windows 2008 Server, и я установил на нем ts_block, чтобы помочь блокировать попытки грубой силы RDP на сервере.
Вопрос 1: Что я хотел знать, есть ли для меня польза от использования ts_block, потому что мой сервер позволяет пользователям использовать RDP только с правильным IP-адресом? Это настройка в брандмауэре Windows.
Вопрос 2: Я не думаю, что они могут войти, потому что у них нет правильного IP-адреса, но когда они приходят на мой сервер, он чертовски ударил, заставляя его занимать память и мощность процессора и замедлять работу сервера.
Вопросы 3: Поможет ли аппаратный брандмауэр предотвратить их попадание на мой сервер, и является ли это лучшим ответом, чем использование ts_block?
Спасибо,
Фрэнк
Наш любимый Эван Андерсон написал это, и он явно упоминает в верхней части сценария множество способов, которыми вы можете связаться с ним напрямую для поддержки этого сценария.
https://github.com/EvanAnderson/ts_block
При этом, если ваш брандмауэр Windows уже настроен на только разрешить RDP-соединения с набора IP-адресов из белого списка, тогда я действительно не вижу преимущества ts_block в этом сценарии. Если вы не подозреваете, что ваши IP-адреса из белого списка пытаются перебрать свой путь к вашему серверу терминалов ... и в этом случае вам не следовало вносить их в белый список.
Кроме того, хотя брандмауэр Windows - хороший дополнительный слой защиты, я не думаю, что кто-то должен считать его замена для традиционного аппаратного межсетевого экрана. Аппаратный брандмауэр предотвратит попадание этих пакетов на ваш сервер Windows.