Windows-Server-2008
一種只允許 Windows 伺服器上的某些埠的方法
在過去的幾個小時裡,我一直在努力完成這項工作,但還沒有走遠。
我有一個 Windows Server 2008 和一個設置的本地安全策略防火牆,但“沒有”入站規則(還)。我的域如下所示:
Domain Profile: Inbound = block(default), Outbound = Allow(Default) Private Profile: Inbound = block(default), Outbound = Allow(Default) Private Profile: Inbound = block(default), Outbound = Allow(Default)
幾乎預設。現在我想要完成的是阻止除埠 80、443、53 和其他幾個埠之外的所有埠。在 iptables(在 linux 上)中,只需為埠設置 ALLOW 輸入規則,最後設置 DROP 規則來阻止所有內容即可完成。現在 linux 所做的是更喜歡 ALLOW 規則而不是 DROP 並且據我所知,Windows 沒有此設置。那麼有沒有辦法模仿這個功能呢?
您要做的是修改您的防火牆策略,以便在不受信任(公共)網路上,唯一允許進入的埠是您指定的埠。禁用所有其他入站規則。
大概您的公共界面被標記為這樣,是嗎?
另一方面,如果它位於受信任的內部網路上,您希望在網路邊緣進行過濾。但是,禁用您不使用的入站埠仍然是一個好主意。