Проблема с постоянным спамом на порт удалённого доступа.

FireHaska
FireHaska Публикаций: 7  Freshman Member
First Comment Second Anniversary
отредактировано декабря 2022 Раздел: Техническая поддержка
Помогите разобраться, пожалуйста. Настроен NAT, для доступа к RDP сервера. Порт поменял, но в него всё равно стучатся из внешки, на постоянной основе.
Никак не могу понять, как реализовать доступ по RDP только для двух машин из внешки, с динамическими IP-адресами. А все остальные соединения - отклонить.
Спасибо - заранее!

USG20W-VPN




Accepted Solution

  • [Deleted User]
    [Deleted User] Публикаций: 0  Freshman Member
    5 Answers First Comment Third Anniversary
    Ответ ✓
    Добрый день!

    Привязать по MAC-адресу источника невозможно.

    Хороший совет, если есть возможность, попробуйте предоставить доступ к RDP серверу через VPN туннель. В этом случае проброс портов делать не придётся и доступ будут получать только устройства, которые будут подключаться по VPN.
    Подойдёт L2TP over IPSec, можете воспользоваться Быстрой настройкой:


All Replies

  • [Deleted User]
    [Deleted User] Публикаций: 0  Freshman Member
    5 Answers First Comment Third Anniversary
    Добрый день!

    Судя по логу отрабатывает второе правило в политиках безопасности. Для этого правила добавьте ограничение по адресу-источнику.
    Для этого создайте два новых адрес-объекта по типу host с двумя внешними адресами доверенных внешних ПК в разделе Объекты=> Адреса/Гео-IP . Добавьте их в одну группу и выберете группу во втором правиле политик безопасности в качестве адреса источника. Остальные обращения должны быть заблокированы правилом политик безопасности по умолчанию.
  • FireHaska
    FireHaska Публикаций: 7  Freshman Member
    First Comment Second Anniversary
    Zyxel_margus написал:
    Добрый день!

    Судя по логу отрабатывает второе правило в политиках безопасности. Для этого правила добавьте ограничение по адресу-источнику.
    Для этого создайте два новых адрес-объекта по типу host с двумя внешними адресами доверенных внешних ПК в разделе Объекты=> Адреса/Гео-IP . Добавьте их в одну группу и выберете группу во втором правиле политик безопасности в качестве адреса источника. Остальные обращения должны быть заблокированы правилом политик безопасности по умолчанию.
    Создание двух объектов с двумя внешними адресами - не выход, поскольку на них динамические IP.
  • FireHaska
    FireHaska Публикаций: 7  Freshman Member
    First Comment Second Anniversary
    Хотелось бы привязать по MAC-адресу, но как это реализовать на USG20  - увы, но не нашёл. MAC-адрес создать можно, а вот использовать - нет.
  • jonatan
    jonatan Публикаций: 188  Master Member
    5 Answers First Comment Friend Collector Seventh Anniversary
    FireHaska написал:
    Zyxel_margus написал:
    Добрый день!

    Судя по логу отрабатывает второе правило в политиках безопасности. Для этого правила добавьте ограничение по адресу-источнику.
    Для этого создайте два новых адрес-объекта по типу host с двумя внешними адресами доверенных внешних ПК в разделе Объекты=> Адреса/Гео-IP . Добавьте их в одну группу и выберете группу во втором правиле политик безопасности в качестве адреса источника. Остальные обращения должны быть заблокированы правилом политик безопасности по умолчанию.
    Создание двух объектов с двумя внешними адресами - не выход, поскольку на них динамические IP.

    Почему не хотите использовать вместо проброса , доступ через VPN ?
  • [Deleted User]
    [Deleted User] Публикаций: 0  Freshman Member
    5 Answers First Comment Third Anniversary
    Ответ ✓
    Добрый день!

    Привязать по MAC-адресу источника невозможно.

    Хороший совет, если есть возможность, попробуйте предоставить доступ к RDP серверу через VPN туннель. В этом случае проброс портов делать не придётся и доступ будут получать только устройства, которые будут подключаться по VPN.
    Подойдёт L2TP over IPSec, можете воспользоваться Быстрой настройкой:


  • FireHaska
    FireHaska Публикаций: 7  Freshman Member
    First Comment Second Anniversary
    Почему не хотите использовать вместо проброса , доступ через VPN ?
    Вероятно так и придётся сделать. По-другому не получается, чтобы безопасно было. Всем - спасибо! Вопрос исчерпан!