Как настроить черный список / белый список DNS в windows server 2008 R2

в основном, как говорится в названии, я хотел бы иметь возможность блокировки интернета через настройки DNS на Windows Server 2008 R2-предпочтительно я бы заблокировать все, а затем просто иметь "белый список" определенных ip-адресов / доменных имен-это возможно?

Это можно сделать через маршрутизатор, но я думаю, что из-за количества пользователей, которых мы имеем в нашей сети (50+), он боролся с рабочей нагрузкой, поэтому любая помощь в получении сервера, чтобы сделать работу ног, а не маршрутизатор будет значительно appeciated, спасибо.

27
задан Keir Lavelle
10.01.2023 20:05 Количество просмотров материала 2679
Распечатать страницу

2 ответа

брандмауэр:

  1. войдите на сервер через подключение к удаленному рабочему столу.
  2. пуск -> администрирование > Брандмауэр Windows в режиме повышенной безопасности.
  3. в левой части окна брандмауэра щелкните параметр правила для входящих подключений.
  4. в правой части экрана нажимаем на новое правило.
  5. нажать на кнопку Custom и нажмите кнопку Далее.
  6. убедитесь, что радио Все программы выбран, затем нажмите следующий.
  7. в параметрах протокол и порты оставьте все значения по умолчанию и нажмите кнопку Далее.
  8. на экране scope вы увидите два окна верхний для локальных IP-адресов и нижний для удаленных IP-адресов. В этом сценарии мы пытаемся заблокировать внешний (удаленный) IP от доступа к чему-либо на сервере, таким образом, мы должны будем добавить IP-адрес к этому разделу только, поскольку это не будет локальный IP-адрес.
  9. нажмите на радио, которое говорит "эти IP-адреса" в удаленном разделе, как показано ниже:
  10. Нажмите кнопку Добавить.
  11. в следующем окне мы будем добавлять один IP-адрес в правило, вы также можете добавить весь диапазон на данный момент, если вы хотите.
  12. нажмите ok, нажмите next.
  13. убедитесь, что вы выбрали блокировать радио соединения на следующем экране, а затем нажмите кнопку Далее.
  14. оставьте все параметры на следующем экране проверено это будет обязательно блокировать IP независимо от того, соединение они пытаются использовать. Нажимать далее.
  15. назовите правило на следующем экране, которое вы можете запомнить, если хотите удалить или отредактировать его в будущем. Нажмите кнопку Готово и все.

источник: http://www.studyblog.net/2011/10/block-ip-address-or-ip-range-in-windows-server-2008-by-windows-firewall/

по DNS (что выглядит более неудобно) (К сожалению, чтобы отправить вас прочь, но есть так много контента на каждом Я не могу скопировать ответ) http://blogs.technet.com/b/isablog/archive/2008/02/19/windows-server-2008-dns-block-feature.aspx

3
отвечен Dave 2023-01-12 03:53

этот ответ-это не ответ и даже не вопрос. Ответ, приведенный выше, заключается в том, как написать правило, чтобы блокировать весь доступ к серверу или рабочей станции, блокируя ip-адрес в брандмауэре и вообще не адресует dns-имя, и, следовательно, не решает фактический вопрос.

мои исследования привели меня к тому, что если вы используете 2016 DNS, Вы можете сделать это с помощью политики запросов dns, но не с любой предыдущей версией.

основная причина, по которой можно хотеть это поддельные пакеты UDP BS, поражающие серверы MS dns по всему миру, поэтому ограничение скорости ответа также поможет, но снова доступно только в 2016 году (хотя Bind имел его в течение многих лет и лет)

существует также список блокировки запросов, но это, вероятно, работает только на рекурсивные поиски и ничего не делает для поддельных запросов для NXDomains на авторитетных dns-серверах, как я написал эти блоки и запросы все еще приходят.

лучший способ, который я нашел для борьбы с этим #1 Убедитесь, что recursives отключены, #2 Возвращение ответ nxdomain убедившись, что ваша точка зоны (.) не имеет записей, включая записи сервера имен. Это возвратит самый маленький пакет в ответ, и усилительная часть атаки в основном обнулена.

0
отвечен Universal4 2023-01-12 06:10

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх