我是否应该关闭 Windows VPS 上除 80 和 443 以及 RDP 端口之外的所有端口?

我是否应该关闭 Windows VPS 上除 80 和 443 以及 RDP 端口之外的所有端口?

最近我的 Windows Server 2008 R2 VPS 被黑客入侵了。因此我开始研究如何保护我的 VPS。

我发现有人建议关闭所有端口,只开放 80 和 443 端口。还有 RDP 端口(使用随机端口号),这样我就可以登录了。

因此,我检查了防火墙的入站和出站规则下已启用的规则。

入站规则中开放的端口:

核心网络 (DHCP-In) 68

核心网络(DHCPV6-In) 546

DFS 管理 (DCOM-In) 135

DFS 管理 (SMB-In) 445

远程桌面 (TCP-In) 3389

远程桌面 - RemoteFX (TCP-In) 3389

我只使用该 VPS 运行使用端口 443 的专有软件。我是否应该禁用所有其他端口?我的 VPS 是否会停止正常运行?我已为远程桌面打开了另一个端口,我可以禁用远程桌面 3389 吗?

或者我应该在其他地方关闭端口?

由于这是一个托管的 VPS,我无法物理访问该服务器,而且我不想将自己锁在外面。

谢谢您的帮助。

答案1

如果您不使用或不提供 DHCP,则可以关闭与 DHCP 相关的端口而不会出现问题。

Netbios 相关端口(135、445)非常重要,因为 Windows 操作系统和程序有时会使用它们进行环回连接。因此,我不会完全关闭它们,而是将其保持打开状态对于本地主机连接仅此而已。通过这种方式,您可以有效地关闭它们的外部访问,而不会影响本地主机的环回访问。

关于 RDP 端口,请关闭 3389 端口上的任何内容再三检查您是否能够在您选择的另一个端口上使用 RDP。如果您在不确定是否可以连接到另一个端口的情况下关闭 RDP 端口,那么您确实有可能被锁定在服务器之外。一种更简单的方法是将 RDP 保留在默认端口上,但使用非常强的密码(也许使用与默认“管理员”不同的帐户)。

相关内容