在全新安装的 Windows 2008 核心上(用作 Hyper V 主机)(有 4 个向外界开放的端口:
135/tcp open msrpc
445/tcp open microsoft-ds
2179/tcp open unknown
49154/tcp open unknown
我尝试用规则阻止其中一个netsh firewall delete portopening protocol=TCP port=135
但nmap -PN
仍然显示为打开!我对 Linux 更有经验,所以我不确定这些端口是否存在安全风险,但我宁愿将它们关闭。如何使用 阻止这些端口netsh advfirewall firewall
?
进一步阐述一下,可以实施哪些最严格的防火墙规则,以允许使用服务器管理器和 Hyper V 管理器从单个受信任的 IP 地址进行远程管理。换句话说,我想从一台远程计算机管理这些新服务器,并且不允许任何未使用该 IP 的人访问。
答案1
拔掉网线。我敢肯定 RPC 服务比以前安全得多,但将端口 135 和 445 向全世界开放会让任何必须处理 Blaster 和 Sasser 蠕虫病毒的人感到十分紧张。
将防火墙设置为阻止一切入站。
仅允许来自您想要的 IP 地址的流量。
更好的是,在该服务器和互联网之间放置一个硬件防火墙。
答案2
不要远程使用这些工具,而要考虑在服务器上本地使用它们。并通过 RDP 访问服务器。它只需要打开一个端口 (3389),就可以让你远程管理虚拟机,就像在本地管理一样。我发现性能几乎相同,而且大部分情况下不会引人注意。(假设您的互联网连接不是拨号的,在这种情况下,远程管理也会很糟糕)。