Задайте вопрос Быстрый доступ
-
Вопрос
- Доброго времени суток! В локалке есть шлюз, W2k8R2, это просто шлюз, куда приходит инет с двумя сетевыми интерфейсами, на которых прописаны белые IP двух моих провайдеров. Один резервный, другой постоянный. На шлюзе есть TMG2010 и WSUS. Всё. Единственная станция, на которой не был установлен антивирус, но 5 лет назад, когда этот сервер поднимали, вроде и не было такой необходимости, — он был поднят, настроен, и забыт на все эти годы. TMG2010 вполне хватало….Ну иногда я подключался к нему, внести изменения в файерволе, и всё. После установки обновлений он сам перезапускался в 3 часа ночи. Проблема, — периодически, в любое время суток производится блокировка учётных записей в AD из-за неверно введённых паролей. Решил поставить на него дополнительно недавно актуальный антивирус. Блокировки прекратились, на некоторое время, и потом снова появляются, правда, уже меньше в разы! В отчётах модуля «Защита от сетевых атак» мама не горюй, событий. В основном вот эта дрянь стучится, — Bruteforce.Generic.RDP Почитал про него, и в самом деле, — именно подбор паролей через RDP…. Все IP, с которых он лезет, естественно, левые, не мои. DNS имена атакующих станций, — тоже не мои. Менял внешний IP, — через сутки, примерно, снова всё начинается. Если тупо вытащить кабель из сетевой карты с внешним айпи, — то блокировок нет вообще, но и интернет тоже, как вы понимаете, отсутствует. А это не айс!)) По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать VPN, и уже через него подключаться по RDP. Я не сталкивался по работе с VPN, ну разве что, примитивно организовывал vpn-подключение средствами Windows по предоставленным мне учётным данным. Можно какой то мануал по этому поводу, если есть , конечно! Что посоветуете? Как защититься от проникновений извне? Есть ли какое то серверное решение? Не хочется пользоваться сторонними продуктами типа SafeRDP… Благодарю.
Adios Amigos
26 апреля 2017 г. 9:56 Ответить | Цитировать
Ответы
-
День добрый!
Настройте на TMG Настройка удаленного доступа по VPN для удаленного клиента
Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»
- Помечено в качестве ответа28 апреля 2017 г. 11:08
27 апреля 2017 г. 12:38 Ответить | Цитировать
-
Cложновато для моего понимания!)))
:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.
У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.
Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉
P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».
S.A.
- Помечено в качестве ответа28 апреля 2017 г. 11:09
28 апреля 2017 г. 8:47 Ответить | Цитировать
-
В опсчем-с, я поступил иначе. У актуального антивируса, помимо модуля «Защита от сетевых атак» есть модуль — «Сетевой экран», я в нём, в разделе «Сетевые пакетные правила» создал три правила для моих трёх внешних RDP- подключений. И всё. Итак:
Adios Amigos
- Помечено в качестве ответа28 апреля 2017 г. 11:54
28 апреля 2017 г. 11:53 Ответить | Цитировать
Все ответы
-
Здравствуйте,
Если правильно понял вас проблема из-за неверно введенных паролей производится блокировка УЗ в AD. И вы решили вопрос поставив актуального антивируса и в отчетах нашли причну такова поведения, а именно Bruteforce.Generic.RDP ?
27 апреля 2017 г. 9:45 Ответить | Цитировать
- Всё верно.
Adios Amigos
27 апреля 2017 г. 9:47 Ответить | Цитировать
-
День добрый!
Настройте на TMG Настройка удаленного доступа по VPN для удаленного клиента
Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»
- Помечено в качестве ответа28 апреля 2017 г. 11:08
27 апреля 2017 г. 12:38 Ответить | Цитировать
-
… По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать VPN, и уже через него подключаться по RDP. …
В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).
Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.
S.A.
- Помечено в качестве ответа28 апреля 2017 г. 3:21
- Снята пометка об ответе28 апреля 2017 г. 3:21
27 апреля 2017 г. 15:00 Ответить | Цитировать
-
… По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать VPN, и уже через него подключаться по RDP. …
В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).
Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.
S.A.
Cложновато для моего понимания!)))
Adios Amigos
28 апреля 2017 г. 3:21 Ответить | Цитировать
-
День добрый!
Настройте на TMG Настройка удаленного доступа по VPN для удаленного клиента
Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»
Как обычно у Майкрософт, — нагромождено всего, не разобраться, что важно на самом деле, а что нет….
Adios Amigos
28 апреля 2017 г. 3:22 Ответить | Цитировать
-
Cложновато для моего понимания!)))
:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.
У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.
Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉
P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».
S.A.
- Помечено в качестве ответа28 апреля 2017 г. 11:09
28 апреля 2017 г. 8:47 Ответить | Цитировать
- Вот как у вас всё просто 🙂 Прям от клавы отскакивает))) Завидую. По доброму. Ну не дружу я с этим ТМГ, и всё тут… Мне б мануальчик понятный, — вот это моё!))
Adios Amigos
28 апреля 2017 г. 11:12 Ответить | Цитировать
-
Cложновато для моего понимания!)))
:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.
У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.
Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉
P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».
S.A.
Есть нюанс: шлюз RDP (RD Gateway, RDG) на компьютер с TMG, на котором опубликованы по HTTPS внутренние серверы, так просто не поставить — он при настройках по умолчанию будет конфликтовать за порт 443 со службой, которая обеспечивает публикацию (она, к сожалению, не использует системный драйвер http.sys а прослушивает порт самостоятельно). Как установить RDG на сервере TMG в таком случае, я когда-то написал.
И ещё — про аутентификацию на RDG: если её сделать по доменной учётной записи, то эта запись точно так же будет блокироваться из-за попыток подбора пароля (хотя пароль будут пытаться подбирать не так часто, возможно). Я бы в таком случае подумал бы насчёт аутентификации на RDG по локальным учётным записям сервера, где стоит TMG. Это, конечно, создаёт неудобства для пользователей — им придётся при подключении использовать две разные учётные записи с двумя паролями, но зато проблем с блокировкой не будет.
Слава России!
28 апреля 2017 г. 11:50 Ответить | Цитировать
-
В опсчем-с, я поступил иначе. У актуального антивируса, помимо модуля «Защита от сетевых атак» есть модуль — «Сетевой экран», я в нём, в разделе «Сетевые пакетные правила» создал три правила для моих трёх внешних RDP- подключений. И всё. Итак:
Adios Amigos
- Помечено в качестве ответа28 апреля 2017 г. 11:54
28 апреля 2017 г. 11:53 Ответить | Цитировать
-
В случае известного (ограниченного) перечня внешних IP, ограничение возможности подключения соответствующими адресами, наиболее простое и правильное решение.
Только небольшое уточнение — при наличии TMG, то же самое можно было сделать непосредственно им, в правиле, разрешающем подключения по RDP. Без задействования файрвола «актуального антивируса» и/или любых дополнительных средств вообще :).
S.A.
29 апреля 2017 г. 9:26 Ответить | Цитировать
- Согласен с Вами.))
Adios Amigos
29 апреля 2017 г. 17:30 Ответить | Цитировать
Профессиональный Прокси Сокс 4/5 сервис!
Наша компания работает на рынке с 2004 года и за это время мы прошли долгий путь, который был отнюдь не легким. В отличие от множества конкурентов мы заслужили репутацию одного из лучших и надежных сервисов. Наши прокси обеспечивают стабильность работы, высокую анонимность, большую скорость передачи данных и низкие тайм-ауты, а персональный софт Proxy Helper создаст неповторимый комфорт при использовании нашего прокси сервиса. Выбирайте безопасный секс и безопасный режим работы! За первым – в аптеку, а вот второе вам обеспечат тут.
Тарифные планыЗакажите бесплатный демо-аккаунт на 1 час!
Прокси сервис 5socks.net
7000 + Прокси онлайн Свыше 7 000 прокси онлайн ежедневно, огромный выбор стран и штатов США .
Обновляемая GEO база Постоянно обновляемая GEO база дает возможность предоставлять качественный поиск и таргетинг.
Наши контакты
Двойная проверка проксиМы осуществляем постоянную проверку всей базы каждые 5 минут, а также проверку выбранного прокси непосредственно перед покупкой.
Тестовый аккаунт на 1 час Для того что бы Вы могли осмотреться в панели управления и опробовать наши прокси. Обратитесь в службу поддержки для его получения.
Гарантия возврата платежей Если Вас что-то не устроило, мы гарантированно возвратим Вам деньги в течении двух дней со дня начала пользования.
Удобный интерфейс В нашей комфортабельной админке имеется поиск по странам, штатам, городам хостнеймам, IP маске, скорости подключения, времени онлайн и домену.
Наш софт — Proxy Helper! Эксклюзивный проксификатор ProxyHelper, наш софт для прямой работы с прокси- сервисом, который сделает работу максимально удобной. Подробнее..
Популярные способы оплаты
В статье рассматривается настройка клиентского компьютера под управлением Windows 7, с которого должно быть установлено подключение к удалённому рабочему столу Windows. Здесь не рассмотрены настройки сервера и компьютера, к которому будет устанавливаться подключение.
Создание нового VPN-подключения
1. Откройте «Центр управления сетями и общим доступом», для этого щёлкните по иконке подключения в системном трее правой кнопкой и выберите пункт меню «Центр управления сетями и общим доступом». «Центр управления сетями и общим доступом» можно также открыть через панель управления.
2. Нажмите на ссылку «Настройка нового подключения или сети» (внизу).
3. Выберите «Подключение к рабочему месту. Настройка телефонного или VPN-подключения к рабочему месту» и нажмите «Далее».
4. Выберите «Использовать моё подключение к Интернету (VPN)».
5. Введите «Интернет-адрес» и имя назначения и нажмите «Далее».
6. Заполните поля «Пользователь» и «Пароль» и нажмите «Подключить».
7. После подключения нажать «Закрыть».
Чтобы подключенная сеть не была основной нужно выполнить следующие шаги
10. Найдите созданное подключение, щёлкните по нему правой кнопкой мыши и выберите пункт меню «Свойства».
11. На закладке «Сеть» выберите «Протокол Интернета версии 4 (TCP/IPv4)» и нажмите «Свойства».
12. В открывшемся окне «Свойства. Протокол Интернета версии 4 (TCP/IPv4)» нажмите на кнопку «Дополнительно».
13. В открывшемся окне «Дополнительные параметры TCP/IP» уберите галку «Использовать основной шлюз в удалённой сети».
14. Закройте все окна нажатием на кнопки «ОК». При этом будет показано предупреждение, что ряд изменений вступят в силу после повторного соединения.
15. Чтобы изменения вступили в силу, в окне открытом на шаге 10, найдите своё подключение, щёлкните правой кнопкой мыши и выберите пункт меню «Отключить».
16. После отключения, щёлкните правой кнопкой мыши на своём подключении и выберите пункт «Подключить». При запросе пароля заполните поля «Пользователь» и «Пароль» и нажмите «Подключение».
Подключение к удалённому рабочему столу
20. В появившемся окне «Безопасность Windows» введите имя пользователя и пароль и нажмите «ОК». Если вы ранее уже заходили на удалённый рабочий стол, то система подскажет имя пользователя, см. рисунок.
21. В появившемся окне система предупредит вас, что не может подтвердить подлинность компьютера, см. рисунок. Если вы уверены, что подключаетесь к нужному компьютеру, можете установить галку «Больше не выводить запрос о подключениях к этому компьютеру» и нажать «Да».
22. После работы с удалённым компьютером можно просто закрыть окно. Тогда сессия сохранится и, при следующем подключении, вы увидите все открытые вами окна в неизменном состоянии. Если сессию требуется закрывать (обычно это требуется делать на серверах), то нужно на удалённом компьютере выйти из системы.
Используемые источники:
- https://social.technet.microsoft.com/forums/ru-ru/b9796eb9-e285-4eb5-8289-86a87dbf88bf/10541088107510721085108010791072109410801103-vpn
- https://5socks.net/manual/rdp_vpn_ru.htm
- http://www.proghouse.ru/article-box/7-podklyuchenie-k-rabochemu-stolu-windows-cherez-vpn-podklyuchenie