Блокування UDP-з'єднання до порту 389 через брандмауер

Покрокова інструкція

Після інсталяції Windows за замовчуванням активним є LDAP (служба каталогів протоколів).

LDAP - це протокол прикладного рівня, який використовує TCP/IP і дозволяє виконувати операції зв'язування, пошуку та порівняння, а також додавати, змінювати або видаляти записи. Проблема полягає в тому, що сторонні ресурси можуть використовувати чужу службу LDAP для DDoS-атак, відомих як "атаки відображення". Процес здійснюється через UDP-з'єднання на порту 389. Щоб запобігти цьому типу вихідних атак, ви можете заблокувати UDP-з'єднання через порт 389 за допомогою брандмауера. Блокування цього типу з'єднання не повинно вплинути на використання "Active Directory", оскільки в цьому випадку використовується TCP-з'єднання.

Відкрийте "Брандмауер Windows", виберіть "Додаткові параметри " в меню зліва:

Блокування UDP-з'єднання до порту 389 через брандмауер

Виберіть"Правила вхідного трафіку" з лівого бічного меню:

Блокування UDP-з'єднання до порту 389 через брандмауер

Натисніть "Дія" → " Нове правило..." у верхньому меню:

Блокування UDP-з'єднання до порту 389 через брандмауер

Відкриється майстер створення правила, в якому потрібно вибрати тип правила "Для порту " і натиснути "Далі >"

Блокування UDP-з'єднання до порту 389 через брандмауер

На наступній сторінці виберіть "Протокол UDP " і в рядку "Певні локальні порти " введіть 389 і натисніть "Далі >"

Блокування UDP-з'єднання до порту 389 через брандмауер

На сторінці, що відкрилася, виберіть "Заблокувати з'єднання " і натисніть "Далі"

Блокування UDP-з'єднання до порту 389 через брандмауер

Останній крок - вказати ім'я для створеного правила, наприклад, "Блокування UDP LDAP". Після заповнення поля "Ім'я" потрібно підтвердити налаштування, натиснувши кнопку"Готово".

Блокування UDP-з'єднання до порту 389 через брандмауер

Після цього сервіс LDAP більше не буде доступний для DDoS-атак, описаних вище.