Необходимо остановить атаку отражения LDAP. Разрешит ли только IP-адреса LAN для LDAP нарушить функциональность активного каталога / домена?

Предыстория: У меня есть контроллер домена, подключенный к Интернету (я знаю, что этого не должно быть, был собран по частям) . К сожалению, мы только что обнаружили, что он используется в атаках отражения LDAP. Мы используем это только для активного каталога, работа с DNS не ведется.

Я не могу внести много изменений в физическую инфраструктуру на данном этапе и просто хочу ограничить запросы, попадающие на порт 389 через UDP / TCP на IP-адреса LAN только. Я пытаюсь ограничить проблемы и время простоя, поскольку это среда с высоким трафиком.

Я заметил в Resource Monitor> Network> TCP Connections, общедоступные IP-адреса для других серверов в домене, отображаемые на порте 389. Я находился под впечатление, что связь с AD осуществлялась через 10.1.1.x.

Вопросы:

Могу ли я добавить только диапазон IP-адресов LAN 10.1.1.0/24 в правило брандмауэра для порта 389 без нарушения другие функции AD / DC?

Почему я должен видеть подключения к AD с других серверов с их общедоступным IP?

2
задан 21 October 2019 в 12:54
1 ответ

Так что можно разрешить только внутренние IP-адреса в брандмауэре для LDAP TCP / UDP (порт 389) и Secure LDAP (порт 636), добавив внутренний диапазон IP-адресов.

enter image description here

Моя AD использует 10.1.1.0/24

После смены брандмауэра моя сетевая активность со временем увеличилась с 50-90 Мбит / с до 1 Мбит / с.

Примечание: В некоторых случаях для исходящих подключений может потребоваться некоторое время удалить себя. Я предполагаю, что это связано с проблемой портов эфермальных данных и определенным периодом времени или продолжающейся активностью.

0
ответ дан 3 December 2019 в 13:40

Теги

Похожие вопросы