Что же происходит после предварительной настройки и работы терминала? Правильно, настройка безопасности, ну что же рассмотрим меры, которые помогут Вам в данном деле.
Начальный этап
Первой является смена стандартного порта «Remote Desktop Protocol» («Windows 2016 RDP»). Данная манипуляция помогает устранить атаку всем известных портов (well-known ports). С помощью реестра настраиваем порт, после чего запускаем «Брандмауэр Windows» и на боковой панели выбираем «Дополнительные параметры» à «Правила для входящих соединений» и в заключение – «Создать правило». Перед нами появляется окно, в котором выбираем «Для порта» и «Далее». Ввести порт, который указали при редактировании, можно выбрав «Определенные локальные порты», а далее – «Разрешить подключение». Не забудьте после выполнения всех шагов установить новое соединение и прописать новый порт.
Второй мерой есть блокировка учётной записи с пустым паролем. Сделать её ещё проще предыдущей, необходимо лишь включить политику безопасности, можно это сделать в три шага. Первым будет открытие «Локальная политика безопасности», второй – «Локальные политики» à «Параметры безопасности» и третьей – щёлкнув дважды на необходимой политике, убедитесь, что она включена.
Меры безопастности
Увеличить безопасность можно также путём настройки политики блокировки. К сожалению, Windows-server, мягко говоря, не очень защищён от атакующего брутфорса, поэтому есть необходимый набор правил и настроек. Он называется «Политика блокировки учетной записи» (Account Lockout Policy). После блокировки учётной записи с пустым паролем не спешите закрывать «Локальную политику безопасности», ведь сейчас Вам необходимо будет перейти в раздел «Политика учётных записей» («Политика блокировки учётной записи»). Тут необходимо установить «Пороговое значение блокировки» и максимальное количество неудачных попыток входа и «Продолжительность блокировки учётной записи».
Важные настройки
Настройка службы шлюза служб терминалов разрешает удалённое подключение к терминальным серверам, а также другим компонентам частной сети, но лишь при условии, что активирован протокол удалённого рабочего стола. Основой безопасности является протокол HTTPS/SSL, преимуществом которого состоит в отсутствии настройки VPN (шифрование трафика). Данная служба контролирует доступ путём установки правил и требований для удалённых пользователей. Для установки откройте «Диспетчер серверов» à «Добавить роли и компоненты»à «Далее»à «Установка ролей или компонентов» à «выберите Ваш сервер» à «Службы удаленных рабочих столов»à «Далее» à «Выбор служб ролей» à «Шлюз удаленных рабочих столов» à «Добавить компоненты» à «Далее»à «Установить».
Используя протокол SSL/TLS для защиты RDP, соединение проходит не через VPN, а путём туннельного соединения. Для активации достаточно лишь ввести команду «gpedit.msc» и перейти в «Конфигурация компьютера»à«Административные шаблоны» à «Компоненты Windows» à «Службы удаленных рабочих столов» à «Узел сеансов удаленных рабочих столов» à «Безопасность» à «Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP» à»Включено» à «SSL» (уровень безопасности).
Многие экономисты склоняются к тому, что назревает темное время в экономике Украины, которое будет отмечаться инфляцией, чредой курсовых девальваций и даже дефолтами немногих стран