Спасибо, что щелкнули, у меня проблема с нашим сервером, на котором наша Active Directory злоупотребляет случайными внешними серверами.
From Насколько я могу судить, наш сервер стал жертвой атаки пересылки LDAP, используемой в DDOS, к сожалению, наша сеть была отключена
( Злоумышленники используют открытые серверы LDAP для усиления DDoS-атак.
)
В статьях предлагается активировать Разрешить соединение, если оно защищено, в брандмауэре Windows для Контроллер активного домена - LDAP (UDP-In)
, который работает, но также предотвращает Active Directory. от работы со всем остальным, например с подключениями к внешним удаленным рабочим столам, и даже, кажется, не позволяет пользователям локальной сети подключаться к нашему локальному почтовому серверу MS Exchange.
Я бы хотел знать, как заблокировать эти подключения, не блокируя наши собственные системы.
Спасибо за чтение, я хотел бы услышать ваши мысли.
НЕ ПРЕДОСТАВЛЯЙТЕ КОНТРОЛЛЕР ДОМЕНА В ИНТЕРНЕТ. ПО ЛЮБОМУ ПРОТОКОЛУ.
Извините за крик, но честно говоря, пусть ваш брандмауэр блокирует любые подключения к вашему DC, которые не из внутренних сетей.
Вы также должны использовать RDP через VPN. (RDP будет авторизоваться на вашем DC через внутреннюю сеть в любом случае)