Блокирование UDP-соединения с портом 389 через брандмауэр

Пошаговое руководство

После установки Windows по умолчанию активна LDAP (служба каталогов протокола).

LDAP - это протокол прикладного уровня, использующий TCP/IP и позволяющий выполнять операции связывания, поиска и сравнения, а также добавлять, изменять и удалять записи. Проблема заключается в том, что сторонние ресурсы могут использовать чужую службу LDAP для DDoS-атак, известных как "атаки отражения". Этот процесс осуществляется через UDP-соединение на порту 389. Чтобы предотвратить этот тип исходящей атаки, вы можете заблокировать UDP-соединение по порту 389 с помощью брандмауэра. Блокирование этого типа соединения не должно повлиять на использование "Active Directory", так как в этом случае используется TCP-соединение.

Откройте "Брандмауэр Windows", выберите "Дополнительные параметры" в левом боковом меню:

Блокирование UDP-соединения с портом 389 через брандмауэр

Выберите"Входящие правила" в левом боковом меню:

Блокирование UDP-соединения с портом 389 через брандмауэр

Нажмите "Действие → Новое правило..." в верхнем меню:

Блокирование UDP-соединения с портом 389 через брандмауэр

Откроется мастер создания правила, в котором вам нужно выбрать тип правила "Для порта" и нажать "Далее >".

Блокирование UDP-соединения с портом 389 через брандмауэр

На следующей странице выберите "Протокол UDP", а в поле "Конкретные локальные порты" введите 389 и нажмите "Далее >".

Блокирование UDP-соединения с портом 389 через брандмауэр

На открывшейся странице выберите "Блокировать соединение" и нажмите "Далее".

Блокирование UDP-соединения с портом 389 через брандмауэр

Последним шагом будет указание имени для созданного правила, например "UDP LDAP block". После того как поле "Имя" будет заполнено, необходимо подтвердить настройки, нажав кнопку"Готово".

Блокирование UDP-соединения с портом 389 через брандмауэр

Служба LDAP больше не будет доступна для описанных выше DDoS-атак.