Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Przewodnik krok po kroku

Po zainstalowaniu systemu Windows domyślnie aktywna jest usługa LDAP (usługa katalogowa protokołu).

LDAP jest protokołem warstwy aplikacji, który wykorzystuje TCP/IP i pozwala na operacje wiązania, wyszukiwania i porównywania, a także dodawania, zmieniania i usuwania wpisów. Problem polega na tym, że zasoby stron trzecich mogą wykorzystywać cudzą usługę LDAP do ataków DDoS, znanych jako "ataki odbicia". Proces ten odbywa się poprzez połączenie UDP na porcie 389. Aby zapobiec tego typu atakom wychodzącym, można zablokować połączenie UDP na porcie 389 za pomocą zapory sieciowej. Zablokowanie tego typu połączenia nie powinno mieć wpływu na korzystanie z usługi "Active Directory", ponieważ w tym przypadku używane jest połączenie TCP.

Otwórz "Zaporę systemu Windows", wybierz "Ustawienia zaawansowane" z menu po lewej stronie:

Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Wybierz "Reguły przychodzące" z menu po lewej stronie:

Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Kliknij Akcja → Nowa reguła... w górnym menu:

Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Otworzy się Kreator tworzenia reguł, w którym należy wybrać typ reguły "Dla portu" i kliknąć "Dalej >".

Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Na następnej stronie wybierz " Protokół UDP", a w sekcji "Określone porty lokalne" wpisz 389 i kliknij "Dalej >".

Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Na otwartej stronie wybierz "Blokuj połączenie" i naciśnij " Dalej".

Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Ostatnim krokiem jest określenie nazwy dla utworzonej reguły, na przykład "UDP LDAP block". Po wypełnieniu pola Nazwa należy potwierdzić ustawienia, naciskając przycisk "Zakończ".

Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Usługa L DAP nie będzie już dostępna dla ataków DDoS opisanych powyżej.