Bloqueie todos os endereços IP públicos, exceto os que estiverem na lista de permissões

1

Temos um servidor 2008 R2 hospedado em um data center em que não temos acesso físico, mas nos conectamos a ele usando o RDP.

Pretendemos executar o SQL Server e alguns outros serviços que devem estar acessíveis apenas a um número limitado de endereços IP WAN estáticos.

Infelizmente, não há Firewall no perímetro, portanto, só precisamos contar com o Firewall do Windows.

O plano que tenho é bloquear tudo de entrada, exceto aqueles que selecionam endereços IP na lista de permissões. Depois de ler vários artigos sobre o MMC Snap-in, o Firewall do Windows, o IPSec etc, encontrei um post aqui: link

Isso me levou a acreditar que, se eu criasse uma nova regra de entrada chamada 'Global Whitelist', que continha esses endereços IP específicos / confiáveis, se eu desativasse todas as outras regras de entrada, tudo ficaria bloqueado.

Francamente, parece um plano, mas honestamente me assusta porque se eu estragar tudo, eu mato o nosso único acesso ao servidor.

Eu não teria postado uma nova pergunta se tivesse sido capaz de postar um comentário sobre o tópico acima, mas sendo novo aqui, minha reputação é muito baixa :-(

Eu simplesmente preciso esclarecer se o acima deve funcionar ou se talvez eu acabe cortando nossa única conexão com o servidor.

Talvez exista uma maneira melhor / mais limpa / mais fácil de alcançar os mesmos resultados. Alguém pode ajudar?

    
por Wayne Phipps 02.04.2014 / 22:03

1 resposta

1

2 regras de entrada:

1) permite RDP restrito por IPs externos (seus IPs na lista de permissões)

2) bloqueie tudo.

Verifique em um ambiente de teste se o efeito desejado foi alcançado e, em seguida, solte-o. Lembre-se, isso não impedirá que esses servidores façam conexões de saída com máquinas que não estejam na lista de permissões devido à natureza dos firewalls com informações de estado.

    
por 03.04.2014 / 14:09