Blokowanie połączenia UDP do portu 389 przez zaporę sieciową

Przewodnik krok po kroku

Po zainstalowaniu systemu Windows domyślnie aktywna jest usługa LDAP (usługa katalogowa protokołu).

LDAP jest protokołem warstwy aplikacji, który wykorzystuje TCP/IP i pozwala na operacje wiązania, wyszukiwania i porównywania, a także dodawania, zmieniania i usuwania wpisów. Problem polega na tym, że zasoby stron trzecich mogą wykorzystywać cudzą usługę LDAP do ataków DDoS, znanych jako "ataki odbicia". Proces ten odbywa się poprzez połączenie UDP na porcie 389. Aby zapobiec tego typu atakom wychodzącym, można zablokować połączenie UDP na porcie 389 za pomocą zapory sieciowej. Zablokowanie tego typu połączenia nie powinno mieć wpływu na korzystanie z usługi "Active Directory", ponieważ w tym przypadku używane jest połączenie TCP.

Otwórz "Zaporę systemu Windows", wybierz "Ustawienia zaawansowane" z menu po lewej stronie:

Wybierz "Reguły przychodzące" z menu po lewej stronie:

Kliknij Akcja → Nowa reguła... w górnym menu:

Otworzy się Kreator tworzenia reguł, w którym należy wybrać typ reguły "Dla portu" i kliknąć "Dalej >".

Na następnej stronie wybierz " Protokół UDP", a w sekcji "Określone porty lokalne" wpisz 389 i kliknij "Dalej >".

Na otwartej stronie wybierz "Blokuj połączenie" i naciśnij " Dalej".

Ostatnim krokiem jest określenie nazwy dla utworzonej reguły, na przykład "UDP LDAP block". Po wypełnieniu pola Nazwa należy potwierdzić ustawienia, naciskając przycisk "Zakończ".

Usługa L DAP nie będzie już dostępna dla ataków DDoS opisanych powyżej.