Спасибо, что щелкнули. У меня проблема с нашим сервером, на котором наша Active Directory используется случайными внешними серверами.
Насколько я могу судить, наш сервер стал жертвой атаки переадресации LDAP, используемой в DDOS, к сожалению, наша сеть была отключена (Злоумышленники используют открытые серверы LDAP для усиления DDoS-атак )
Статьи предлагаем активировать Разрешить соединение, если оно защищено в брандмауэре Windows для Active Domain Controller - LDAP (UDP-In)
, который работает, но также не позволяет Active Directory работать со всем остальным, например с внешними подключениями к удаленному рабочему столу, и даже, похоже, не позволяет пользователям локальной сети подключаться к нашему локальному почтовому серверу MS Exchange.
Я хотел бы знать, как заблокировать эти соединения, не блокируя наши собственные системы.
Спасибо за чтение, я хотел бы услышать ваши мысли.
НЕ ПРЕДОСТАВЛЯЙТЕ ДОМЕННЫЙ КОНТРОЛЛЕР В ИНТЕРНЕТ. ПО ЛЮБОМУ ПРОТОКОЛУ.
Извините за крик, но честно говоря, пусть ваш брандмауэр блокирует любые подключения к вашему DC, которые не из внутренних сетей.
Вы также должны использовать RDP через VPN. (RDP будет авторизоваться на вашем DC через внутреннюю сеть в любом случае)