Задать вопрос

Как сделать защищенное соединение по RDP?

Подскажите пожалуйста как можно защитить подключение по RDP, вайт лист не подходит
Как сделать, что бы поставить не стандартные порты на подключение, а тех кто будет мониторить по стандартным портам блокировать?
устройство микротик, или подскажите какие статьи почитать, спасибо всем кто ответил.
  • Вопрос задан
  • 437 просмотров
Подписаться 2 Средний Комментировать
Решения вопроса 1
Mi11er
@Mi11er
A human...
Нестандартный порт ставите в NAT
А все остальное в FW , если сканируется порт 3389, добавляет в ACL , после этот же ACL дропаете.

Второй вариант, это VPN,
Третий вариант, это RDP шлюз и порт 443 или кастомный.

Это вам кастомный порт
[mkr@mkr-gw] /ip firewall nat> add chain=dstnat protocol=tcp in-interface=ether1 port=33389 action=dst-nat to-addresses=192.168.192.
168 to-ports=3389


тут добавил в ACL и блочим
//Блочим всех кто в списке
[mkr@mkr-gw] /ip firewall filter> add chain=input address-list=block action=drop 

//Добавим в список того, кто по новым соединениям собрался на 3389 
[mkr@mkr-gw] /ip firewall filter> add dst-port=3389 connection-state=new in-interface=ether1 action=add-dst-to-address-list address-
list=block chain=input
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
Ваш кейс можно решить по разному (кроме того что уже советовали)
вариант1: Remote Desktop Gateway
вариант2: MFA
Ответ написан
@d-stream
Готовые решения - не подаю, но...
Я бы расположил по "приличности" примерно так:
1. RDS Gateway и/или vpn по вкусу (anyconnect, ipsec+l2tp и т.п.)
2. vpn по вкусу (anyconnect, ipsec+l2tp и т.п.)

прятать порт в нестандартных - ну это от школоты разве что, хотя сейчас и школота не руками сканит = боты с разных адресов сканят все диапазоны портов, максимум вначале известные порты

Вот последним можно воспользоваться:
делаем правила дропа и занесения в блэклист обращения к типичным, но не задействованым портам (telnet, ftp, ssh, sql, mysql, sip и тп)

в итоге бот сунулся в порт из списка - не успев получить ответ дропнулся и попал в список и больше ему нет ответа даже с "правильных" портов.

На микротике - это собственно две строки:
input правило если src addr в блэклисте
input правило с действием add src to list - помещать в блэклист

у меня на этой сладкой палочке со сроком очистки 10 дней висит порядка 2-4 тысяч адресов

p.s. главное родной rdp в правила не подсовывать, а то одна ошибка, забыв указать порт и отдых)
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы