merci ccp6128 pour ta réponse
effectivement RDS ou IPSEC pourrait être une solution
Avant d'aller sur ce terrain je voulais trouver une solution "plus light", en exploitant le potentiel du asa 5505
je vois des centaines de tentatives de connexion sur RDP, ce qui est assez flippant ! l'idée était de les empêcher en amont.
pour ce qui est du cisco en fait c'est un truc tout simple, il y a le serveur puis le cisco en mode transparent. aucun autre équipement entre les 2.
S'il y a quelque chose que je puisse faire sur le cisco pour empecher ces tentatives de connexion, tout en permettant aux postes autorisés de passer (sans nécessairement mettre du IPSEC ou RDS en place), je suis preneur.
je suis sur une autre piste, mais pas sure que ça soit bien, 2 softs : rdpguard et cyberarms => ils promettent de bloquer les tentatives de connexion sur RDP, ça marche un peu comme fail2ban sur linux
je ne sais pas si quelqu'un a déjà testé ?
Message édité par thevirtual le 23-07-2013 à 06:52:36