以下是針對 Windows Server RDP 安全加固中基于 IP 地址的訪問控制策略的詳細配置指南,涵蓋原理、操作步驟及擴展優化建議:
通過限制 RDP(Remote Desktop Protocol,默認端口 3389)的訪問來源 IP,僅允許可信 IP 地址或 IP 段連接到服務器,降低以下風險:
暴力破解攻擊:阻止非法 IP 嘗試登錄。
零日漏洞利用:縮小攻擊面,防止未授權訪問。
內部橫向滲透:限制內部網絡中的異常訪問行為。
步驟 1:創建入站規則
打開 Windows Defender 防火墻 → 高級安全設置。
右鍵點擊 入站規則 → 新建規則 → 選擇 端口 → 協議類型選擇 TCP → 輸入端口 3389(若修改過默認端口,需填入實際端口)。
選擇 允許連接 → 勾選所有配置文件(域、專用、公用)。
步驟 2:限制允許的 IP 地址范圍4. 在規則創建向導的 作用域 頁面:
遠程 IP 地址 → 選擇 下列 IP 地址 → 添加允許的 單個 IP 或 IP 段(如 192.168.1.0/24)。
示例:僅允許本地局域網 192.168.1.0/24 和特定公網 IP 203.0.113.5。
步驟 3:命名規則并啟用5. 指定規則名稱(如 RDP_IP_Restrict)→ 完成配置。
驗證規則:
使用不在白名單中的 IP 嘗試 RDP 連接,應顯示 “連接被拒絕” 或 “超時”。
打開 組策略管理(gpmc.msc) → 編輯目標 GPO。
導航至:計算機配置 → 策略 → Windows 設置 → 安全設置 → 高級安全 Windows Defender 防火墻 → 入站規則
參照方法 1 創建規則,并指定允許的 IP 范圍。
通過 gpupdate /force 強制刷新策略。
通過注冊表修改端口(降低掃描器識別風險):
powershell 復制Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "PortNumber" -Value 3390
同步更新防火墻規則中的端口號。
強制要求客戶端支持 NLA(需 Windows 7+ 或支持 CredSSP 的客戶端):
powershell 復制Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "UserAuthentication" -Value 1
在 本地安全策略 → 用戶權限分配 中,移除 “允許通過遠程桌面服務登錄” 中的非必要用戶組(如 Users)。
啟用 Windows 事件日志(事件 ID 4625 記錄失敗登錄嘗試)。
使用工具(如 ELK、Splunk)分析日志,設置閾值告警(如 5 分鐘內 3 次失敗嘗試)。
誤封鎖自身:確保規則中包含管理員維護 IP,或保留本地控制臺訪問權限。
規則沖突:檢查防火墻規則優先級(規則按順序匹配,需確保限制規則未被其他規則覆蓋)。
端口沖突:確認 RDP 端口未被其他服務占用(netstat -ano | findstr :3389)。
通過 IP 地址訪問控制結合端口修改、NLA 認證和日志監控,可顯著提升 RDP 安全性。建議定期審計 IP 白名單,并在變更網絡環境時提前更新規則,避免服務中斷。對于高安全需求場景,可進一步部署 VPN 或跳板機作為前置訪問層。