Доступ к Windows RDP по E-mail

  • WINDOWS


Что вручную вносить IP адреса в брандмауэр не выход. Самым подходящим способом оказалась корпоративная почта. Логика должна заключаться в том, что бы пользователь отправлял свой внешний IP адрес (который предварительно посмотрит на 2ip.ru) в теме письма на определенный адрес, после чего скрипт будет его смотреть и обрабатывать.

Корпоративная почта располагается на сервисе ЯндексКоннект. Для начала создал ящик 1с@example.com и в нем папку access. Правилами обработки входящей почты указал, что бы письма от сотрудников которым разрешен доступ перемещались в папку access. Не лишним будет сделать автоответ: «Ваш IP адрес добавлен в белый список. Подождите 5 минут до применения правил». Для всех остальных письма будут приходить в папку входящие, которую скрипт обрабатывать не будет.

Теперь создаем папку scripts, и в нее кладем файл mail.py с данным содержанием (используется Pyhon 3.7×64):

Скрипт и payton можно скачать архивом здесь.

Для корректного работы скрипта требуется:

Заменить имя почтового ящика (mail@yandex.ru) и пароль (PASS) на ваши.
Заменить имя RDP доступа на ваше. У меня указано для Windows 7 ( Дистанционное управление рабочим столом (TCP — входящий) )
Создать файл access.txt и log.txt
В access.txt заранее через запятую внести IP адреса с которых должен быть доступ (как правило это внутренние подсети и ip администратора)
Наконец создать файл start.cmd с содержанием:
cd C:\scripts\
mail.py
После чего дергайте скрипт через планировщик каждые 5 минут.

Информация взята от сюда.

IPFire 2.15 Core 88


Тип лицензии: GPL
Тип файла: Релиз
Версия: 2.15 Core 88
Размер файла: 76.8 Mb
Список изменений:
В этой версии исправлен баг с OpenSSL
The individual security issues fixed in this release are as follows:

CVE-2015-0204 RSA silently downgrades to EXPORT_RSA
CVE-2015-0286 Segmentation fault in ASN1_TYPE_cmp
CVE-2015-0287 ASN.1 structure reuse memory corruption
CVE-2015-0289 PKCS7 NULL pointer dereferences
CVE-2015-0292 Base64 decode
CVE-2015-0293 DoS via reachable assert in SSLv2 servers
CVE-2015-0209 Use After Free following d2i_ECPrivatekey error
CVE-2015-0288 X509_to_X509_REQ NULL pointer deref
Список изменений (внешний сайт): http://www.ipfire.org/news/ipfire-2-17-core-update-88-released
Очень маленький специализированный Linux дистрибутив, предназначенный для создания firewall-ов. Поддерживаются архитектуры как x86, так и ARM
Читать дальше

Пример настройки iptables для защиты веб-сервера

iptables – штатная утилита командной строки в Linux, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер версий 2.4 и 2.6. При грамотной настройке iptables сервер можно считать относительно защищенным от внешних угроз. В этой статье мы рассмотрим пример конфигурации iptables для защиты стандартного веб-сервера.
Итак, представим себе простой веб-сервер. Рабочими портами при этом являются: tcp 20, 21, 22, 25, 80, 110, 143, 443; udp 53.
Напишем скрипт конфигурации iptables:
Читать дальше

Установка Прокси сервера SQUID+SAMS Rejik3 c авторизацией по NTLM

Установка Прокси сервера SQUID+SAMS Rejik3 c авторизацией по NTLM

Задача настроить связку SQUID SAMS+REJIK с аунтентификацией по NTLM
Так как есть ДОМЕН под управление Win 2003 Server, и нужна авторизация без ввода логина и пароля
что бы пользователь зашел в систему под своей учетной записью и мог после этого (без ввода логина и паса) попасть в Интернет.
Пошарил в инете и не нашел мануалов, пришлось по крупицам собирать :) по большей части помог сайт производителя софтины sams.perm.ru/

SAMS позволяет создавать группы, ставить ограничение по трафику, запрет на сайты, резка банеров с помощью РЕЖИК, запрет по регулярным выражениям типа нельзя качать (/.mp3 /.avi /.wav /.mp4) итд на что фантазии хватит, 3 типа авторизации (NTLM NCSA IP)ну и что самое главное можно было потом из mysql тянуть логи в 1С. На 1С была сделана обработка для распознания рабочий личный сайты итд.
В общем красиво и много полезного.

SAMS представляет собой программное средство для администрирования доступа пользователей к прокси-серверу SQUID.
SAMS это не биллиноговая система!

Возможности системы:

* Администрирование системы через web интерфейс
* Ограничение объема трафика пользователей на месяц
* Автоматическое отключение пользователей, превысивших лимит
* Блокировка доступа пользователей к запрещенным ресурсам интернет
* Настройка доступа пользователей через механизм шаблонов
* Разбиение пользователей на группы для удобства администрирования системы
* Ведение статистики посещенных пользователями ресурсов интернет
* Формирование отчетов по трафику пользователей за любой отрезок времени
* Поддержка видов авторизации SQUID: ntlm, ncsa, ip
* Поддержка использования редиректоров SQUID: rejik, squidGuard
* Ограничение скорости закачки для групп пользователей
* Посылку сообщений администратору при отключении пользователей при превышении трафика
* Для хранения данных используется СУБД MySQL

Более подробнее