我们目前已制定 Windows 防火墙规则,仅允许在特定端口(非默认)上进行 RDP 连接。此规则不包含 IP 地址白名单,目前允许所有 IP 进行连接。
为了减少海外攻击的次数(我知道硬件解决方案会更加强大,但尚未获得批准),我想添加一条二级“阻止”规则,将可疑国家的 IP 范围列入黑名单。
规则如何相互作用?如果一条规则允许没有 IP 列表的连接,那么这条规则会覆盖“阻止”规则吗?或者“阻止”规则会覆盖(即如果我离开本地 IP 地址设置任何 IP 地址这会自动阻止所有本地 IP 吗?
基本上,我希望保持所有本地 IP 可访问,并且只管理黑名单而不是白名单。
在仍然只允许我设置的特定自定义端口的情况下实现此目的的最佳方法是什么?
答案1
当阻止规则与允许规则发生冲突时,阻止规则将覆盖允许规则(在页面上搜索“优先”)。任何显式规则都会覆盖默认允许或默认阻止。最后,如果规则都是允许或拒绝,则更具体的规则(更多过滤器)会覆盖不太具体的规则(尽管我无法想象这种情况经常发生)。
您也可以将允许的 IP 范围列表添加到现有的允许规则中,并允许所有内容除了您想要的范围。这可能会使更改允许范围的过程稍微复杂一些,但它的优点是保持规则总数较低(如果您决定再次执行某些操作(例如更改 RDP 侦听端口),这可能会很方便)。