在全新安装的Windows 2008内核(用作超V主机(有4个端口向全世界开放:
135/tcp open msrpc 445/tcp open microsoft-ds 2179/tcp open unknown 49154/tcp open unknown
我试图用规则netsh firewall delete portopening protocol=TCP port=135阻止其中之一
但是nmap -PN仍然显示它是开放的! 我对Linux有更多的经验,所以我不确定这些端口是否存在安全风险,但是我宁愿将它们closures到世界上。 如何使用netsh advfirewall firewall阻止这些端口?
为了进一步扩展,可以使用最受locking的防火墙规则来允许使用服务器pipe理器进行远程pipe理,并使用单个可信IP地址进行远程pipe理。 换句话说,我想从一台远程机器pipe理这些新服务器,并且不允许任何不使用该IP的人访问。
拔出网线。 我确信RPC服务比以前更安全,但是端口135和445对世界开放将使任何必须处理冲击波和震荡波蠕虫的人更加紧张。
设置防火墙阻止入站的所有内容 。
只允许你想要的stream量,从你想要的IP地址。
更好的是,在服务器和Internet之间放置一个硬件防火墙。
不要远程使用这些工具,请考虑从服务器本地使用它们。 并通过RDP访问服务器。 它只需要打开一个单一的端口(3389),并且可以让您远程pipe理虚拟机,就像在本地机器上一样。 我觉得表演几乎是一样的,大部分是不可知的。 (假设你的networking连接不是拨号的,在这种情况下,远程pipe理也会受到影响)。