Я действительно хотел бы аппаратный брандмауэр перед этим сервером, если он выставляется Интернету.
Кроме того, используйте ограничения IP в любом брандмауэре, который Вы заканчиваете тем, что использовали, чтобы только разрешить доступ RDP от определенных ХОСТОВ/ДИАПАЗОНОВ IP. Это устранит Ваше типичное сканирование случайного порта.
Править
Если Вы не можете ограничить доступ IP-адресом / диапазон, взглянуть на Фырканье, Обнаружение проникновения / Система Предотвращения, это свободно/с открытым исходным кодом и работает на Windows*.
*Не использовали его в 64-разрядном Windows 2008, но может подтвердить, что это действительно работает над win32.
Windows Server 2008 имеет (хороший) брандмауэр. Включите его.
http://technet.microsoft.com/en-us/library/cc772589 (WS.10) .aspx
Это - бездельничание с Linux или BSD. Обновите до реальной операционной системы или поместите хорошее качество scriptable брандмауэр перед ним?
Брандмауэр NT scriptable - использующий netsh advfirewall.
Таким образом, необходимо было бы просто записать демону сервера для слушания на нескольких портах любой стороны той, которую Вы желаете защитить, затем добавляют блокирующееся правило для того IP-адреса. Необходимо будет также вести список того, какой IP Вы заблокировали и когда, таким образом, можно удалить правила позже и предотвратить таблицу, становящуюся слишком крупными.
Но намного лучшее решение состоит в том, чтобы использовать белый список, чтобы только позволить определенным клиентам - или VPN.