记一次在AD上阻止远程桌面
背景介绍: 有关远程桌面问题的最新或许也是最有力的证据来自2012年Verizon(数据泄露趋势调查行业领头羊)的数据泄露调查报告。Verizon发现,2011年,数据显示88%的黑客入侵事件都与远程桌面服务有关,而在前年报告的所有涉及恶意软件的事件中,95%的情况都是因远程桌面受到损害而为病毒感染铺平了道路。网络中有一些服务器在公网中,为了方便 维护而打开了远程桌面,有时候因为工作的忙忘记关,在出口负载均衡上做个安全策略阻止这个远程桌面的非法连接。用的时候关闭(就可以远程)
这次采用了负载均衡做为出口设备,双链路(由于这次要分享的是如何阻止3389端口,所以下面的拓扑图简化了许多)在负载均衡上做安全策略。
配置思路: 一、自定义服务3389 注:windows服务器的远程桌面端口默认是TCP3389
二、配置安全策略
2、配置物理接口
3、配置静态路由
4、模板和对象---对象管理---服务对象----自定义服务。协议为TCP,源端口为1-65535,目的端口为3389.确定 5、配置完后,如下 6、安全功能---防火墙---安全策略,地址类型为Ipv4,入接口为ge/4,出接口为ge1/0\源地址和目的地址为any,服务为上步定义的3389。时间表为always\动作为deny,勾选日志!
配置完成后,效果如下:
远程桌面: 总结:网络安全意识要加强,密码定期更换,在安全出口做好相关安全策略,不给黑客可乖之机,从小事做起,网络安全指日可待。 |