Мастера,
У нас есть маршрутизатор miktorik, и мы хотели бы заблокировать брутфорс RDP, но нам также нужен белый список, чтобы наши коллеги могли подключаться, не блокируя их. (иногда они вводят неправильный пароль ..)
Итак, как было сказано ранее и @Regan, мы блокируем RDP-атаки с помощью следующих правил:
add chain=forward protocol=tcp dst-port=3389 src-address-list=rdp_blacklist action=drop \
comment="drop rdp brute forcers" disabled=no
add chain=forward protocol=tcp dst-port=3389 connection-state=new \
src-address-list=rdp_stage3 action=add-src-to-address-list address-list=rdp_blacklist \
address-list-timeout=10d comment="" disabled=no
add chain=forward protocol=tcp dst-port=3389 connection-state=new \
src-address-list=rdp_stage2 action=add-src-to-address-list address-list=rdp_stage3 \
address-list-timeout=1m comment="" disabled=no
add chain=forward protocol=tcp dst-port=3389 connection-state=new src-address-list=rdp_stage1 \
action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=1m comment="" disabled=no
add chain=forward protocol=tcp dst-port=3389 connection-state=new action=add-src-to-address-list \
address-list=rdp_stage1 address-list-timeout=1m comment="" disabled=no
Но таким образом, эти правила часто переносят нашего коллегу в черный список RDP (если ввести пароль или войти на другой компьютер с тем же IP ...).
Поэтому мне нужно изменить этот код или добавить новое правило, если RDP_White_List содержит IP-адрес, чем всегда разрешает соединение, а не помещается в RDP_Black_list
Итак, мне нужно создать rdp_whitelist ...
добавить цепочку = пересылать dst-port = 3389 src-address-list = rdp_whitelist action = accept
Все нормально. Но каков правильный порядок правил? Потому что это правило принятия не работает ...
Спасибо за предложение ...
Это мой набор правил сейчас: