我和一位朋友合作,他遇到了一个问题,RDP 黑客攻击失败,占用了他的服务器带宽。他的服务器是 Windows Server 2008 R2 机箱,直接连接到互联网,只使用 Windows 防火墙,没有使用任何硬件设备。
服务器是仅有的公开连接到互联网,没有连接本地 LAN。
我们对 RDP 问题的解决方案是在计算机上创建一个本地环回适配器并为其分配一个静态 IP 地址,然后安装 RRAS 并从与环回适配器位于同一子网的静态池中分配 VPN 客户端地址。从这里开始,我们只允许通过 RRAS 接口进行 RDP 访问,而不是从公共适配器进行访问。
VPN 运行正常,但是现在当需要禁用 RRAS 连接客户端的防火墙时,我似乎无法让防火墙在 RRAS 或环回接口上真正停止。
我尝试通过从节点的根目录选择属性来禁用高级安全 Windows 防火墙控制台中的防火墙,并禁用 RRAS 和环回适配器。
任何想法都将不胜感激。
答案1
防火墙在 rras 接口上未激活。RRAS 本身就是一个(较差的)防火墙,它应用于面向互联网的接口。所有端口都会自动关闭。在服务器的属性中有一个过滤器按钮,您可以在其中修改哪些端口向外界开放。如果您要允许此服务器浏览网络,则需要添加一个过滤器以允许对出站流量的响应返回。
对于环回接口,您需要将其分配给一个网络 - 公共网络、域网络等。网络分配会影响防火墙策略的哪些部分适用于进入该网络的流量。
您的 VPN 流量将通过服务器并流向自身,但防火墙规则会将其视为来自环回网络的流量。防火墙需要知道要应用哪些规则,并且这些规则按网络类型进行分类。
伊恩
答案2
您可以尝试设置 GPO 来禁用 Windows 防火墙。将安全过滤设置为仅适用于具有登录该服务器权限的用户。