在全新安装的 Windows 2008 核心(用作 hyper V 主机)上(有 4 个端口向世界开放:
135/tcp open msrpc
445/tcp open microsoft-ds
2179/tcp open unknown
49154/tcp open unknown
我试着用规则阻止其中之一netsh firewall delete portopening protocol=TCP port=135
但nmap -PN
仍然显示为打开!我对 Linux 更有经验,所以我不确定这些端口是否存在安全风险,但我宁愿将它们关闭。如何使用阻止这些端口netsh advfirewall firewall
?
为了进一步扩展这一点,可以实施哪些最锁定的防火墙规则,以允许使用服务器管理器和 Hyper V 管理器从单个受信任的 IP 地址进行远程管理。换句话说,我想从一台远程机器管理这些新服务器,并且不允许任何未使用该 IP 的人访问。
拔出网线。我确信 RPC 服务比以前安全得多,但是向全世界开放端口 135 和 445 会让任何不得不处理 Blaster 和 Sasser 蠕虫的人都更加紧张。
设置防火墙以阻止所有入站信息。
只允许来自您想要的 IP 地址的流量。
更好的是,在该服务器和 Internet 之间放置一个硬件防火墙。
与其远程使用这些工具,不如考虑从服务器本地使用它们。并通过 RDP 访问服务器。它只需要打开一个端口 (3389),就可以让您远程管理虚拟机,就像您在本地机器上一样。我发现性能几乎相同,并且大部分不引人注意。(假设您的互联网连接不是拨号连接,在这种情况下,远程管理也会很糟糕)。