Я купил сервер у OVH (выделенный) и установил 3 виртуальные машины на Vmware 6.5. На сервере я настроил AD, а остальные - рядовые. Это временное средство для проверки миграции некоторых сторонних приложений.
Сервер имеет только один интерфейс и настроен на общедоступных IP-адресах, как это предусмотрено OVH (предполагается, что 1.1.1.1 для AD, 1.1.1.2 и 3 для других двух рядовых серверов.
Как только AD был настроен на общедоступном IP-адресе, он подвергся атакам отражения (UDP-атаки на 389). Я настроил расширенный брандмауэр Windows и заблокировал порт UDP 389, но теперь я столкнулся с проблемами при обновлении политик на рядовых серверах. Поскольку сервер имеет только один общедоступный интерфейс и все 3 виртуальные машины настроены с общедоступными IP-адресами
Мой вопрос в том, есть ли возможность заблокировать 389 и по-прежнему работать на рядовых серверах. Я пробовал использовать только определенные машины, добавляя рядовые серверы, но это не сработало. Нужен ли мне другой брандмауэр, который может дать лучшие варианты? Или мне нужен интерфейс LAN и WAN с включенным NAT. Или мне следует запускать AD за частным IP? то есть AD на локальном IP-адресе, а другие назначают общедоступные IP-адреса. Если возможно, мне нужны несколько советов по маршрутизации (и если это путь вперед)
Есть предложения или варианты, чтобы заблокировать 389, и участники все еще могут работать? Нужно ли мне использовать технологии Snort или pfsense, чтобы заблокировать это?