VPN安全性:尝试连接PPTP VPN的未知用户

我已经在一家小公司configuration了PPTP VPN,目前运行良好。 在VPN日志中,他们发现了几个来自unkwoun用户的尝试连接的日志,几分钟内每秒都有一次尝试连接。 标准名称被用来像帮助台,任何用户,界面等。 VPN服务器和路由器防火墙已启用。 只有less数用户具有强大的密码才能连接到VPN。 IP范围也被定义。 还有其他安全措施可以采取吗? 谢谢!

正如@Christopher Perrin所说,这是互联网的背景噪音。 脚本和机器人不断地扫描互联网,做相当于摆动门把手寻找解锁或locking不良的门把手。 然而,我不同意你无能为力。

使用这些日志在防火墙级别阻止它们。 在Linux上我使用fail2ban做到这一点。 对于Windows可能有类似的解决scheme,或者您可以编写自己的脚本来完成。

有这样几个原因:

  • 即使你拥有强大的密码,给予无限的猜测,他们也会进入。如果你不强制执行强密码,John Smith最终会将密码更改为“密码”。 阻止他们给他们有限数量的猜测。

  • 防火墙可以使用less得多的系统资源来丢弃stream量。 当一个机器人扫描你时,这并不是什么大不了的事情。 但是,如果他们中的30个都决定立即磨合您的服务器,那么对于所有合法用户来说,它可以减慢身份validation或VPNstream量。 通过在防火墙级别阻止它们,脚本通常会得到提示并快速转到下一个目标。

  • 您可以同时阻止其他资源。 无法在最近5分钟内login到VPN 20次? 阻止他们从整个networking,使他们无法继续扫描其他服务的漏洞。 在过去的5分钟内无法login到网站20次? 阻止了一切,包括VPN。 把允许的失败次数和禁令的长度作为你所需要的不严格,以免经常影响真正的用户。

  • 它限制了日志中的垃圾邮件数量,所以你可以看到真正的问题,否则你不会注意到。

fail2ban的工作方式是监视日志文件,当5分钟内发现5次来自同一IP地址的失败login尝试时,它会运行一个iptables命令来添加阻止它们30分钟的防火墙规则。 禁令到期后,删除该防火墙规则。 数字是可configuration的,行动也是如此。

你也可以设置一些永远不会阻塞的地址,不pipe有多less失败的尝试,比如你的本地局域网,或者你控制的服务器的一些公共地址,所以没有被locking的风险。

未知用户尝试使用标准用户名连接是正常的。 您可以将其视为互联网的噪音。

如果您拥有强大的密码,则无需担心。 保持原样并保持软件更新。 没有什么可以做的。