Windows 2008 核心 HyperV 4 端口开放 - 远程管理需要什么?

Windows 2008 核心 HyperV 4 端口开放 - 远程管理需要什么?

在全新安装的 Windows 2008 核心上(用作 Hyper V 主机)(有 4 个向外界开放的端口:

135/tcp   open  msrpc
445/tcp   open  microsoft-ds
2179/tcp  open  unknown
49154/tcp open  unknown

我尝试用规则阻止其中一个netsh firewall delete portopening protocol=TCP port=135

nmap -PN仍然显示为打开!我对 Linux 更有经验,所以我不确定这些端口是否存在安全风险,但我宁愿将它们关闭。如何使用 阻止这些端口netsh advfirewall firewall

进一步阐述一下,可以实施哪些最严格的防火墙规则,以允许使用服务器管理器和 Hyper V 管理器从单个受信任的 IP 地址进行远程管理。换句话说,我想从一台远程计算机管理这些新服务器,并且不允许任何未使用该 IP 的人访问。

答案1

  1. 拔掉网线。我敢肯定 RPC 服务比以前安全得多,但将端口 135 和 445 向全世界开放会让任何必须处理 Blaster 和 Sasser 蠕虫病毒的人感到十分紧张。

  2. 将防火墙设置为阻止一切入站。

  3. 仅允许来自您想要的 IP 地址的流量。

更好的是,在该服务器和互联网之间放置一个硬件防火墙。

答案2

不要远程使用这些工具,而要考虑在服务器上本地使用它们。并通过 RDP 访问服务器。它只需要打开一个端口 (3389),就可以让你远程管理虚拟机,就像在本地管理一样。我发现性能几乎相同,而且大部分情况下不会引人注意。(假设您的互联网连接不是拨号的,在这种情况下,远程管理也会很糟糕)。

相关内容