У меня есть компьютер под управлением Server 2008. Он был запущен более 6-7 лет, однако в последнее время из-за атаки ЛеЧиффра я действительно хочу заблокировать его снаружи. ЕДИНСТВЕННАЯ вещь, которую я хочу, - это возможность подключения через RDP с 1 определенного IP-адреса. Я сделал это, используя "Область" в правиле брандмауэра удаленного рабочего стола и добавив в список IP-адрес, с которого я соединяюсь.
Мой вопрос заключается в том, что при сканировании компьютера снаружи следующие порты отображаются как открытые. Могу ли я закрыть их? Нужны ли они для работы сервера? Как я могу закрыть или заблокировать доступ к этим портам извне, чтобы при повторном сканировании я получил 0 открытых портов? Я также хотел бы отключить возможность ответа на запрос PING извне.
Сервер имеет только несколько функций. Это работает DNS, Active Directory и DHCP. Я использую групповую политику для ограничения определенных учетных записей и в основном использую ее как хранилище файлов.
Вот список портов, которые отображаются как открытые при внешнем сканировании с использованием NMap.
PORT STATE SERVICE REASON
25/tcp closed smtp reset ttl 255
53/tcp open domain syn-ack ttl 124
88/tcp open kerberos-sec syn-ack ttl 124
389/tcp open ldap syn-ack ttl 124
464/tcp open kpasswd5 syn-ack ttl 124
593/tcp open http-rpc-epmap syn-ack ttl 124
636/tcp open ldapssl syn-ack ttl 124
902/tcp open iss-realsecure syn-ack ttl 124
912/tcp open apex-mesh syn-ack ttl 124
1027/tcp open IIS syn-ack ttl 124
1029/tcp open ms-lsa syn-ack ttl 124
1030/tcp open iad1 syn-ack ttl 124
1031/tcp open iad2 syn-ack ttl 124
1036/tcp open nsstp syn-ack ttl 124
1037/tcp open ams syn-ack ttl 124
1055/tcp open ansyslmd syn-ack ttl 124
3268/tcp open globalcatLDAP syn-ack ttl 124
3269/tcp open globalcatLDAPssl syn-ack ttl 124
3306/tcp open mysql syn-ack ttl 124
3389/tcp open ms-wbt-server syn-ack ttl 124
5357/tcp open wsdapi syn-ack ttl 124