المبادئ التوجيهية المتعلقة بحظر منافذ جدار حماية محددة لمنع حركة مرور SMB من ترك بيئة الشركة

هام: تمت ترجمة هذه المقالة باستخدام برامج مايكروسوفت للترجمة الآلية ومن المحتمل ان يتم تحريرها او تدقيقها بعد ذلك من خلال تكنولوجيا منصة مجموعات الترجمة(CTF) او من خلال مترجم بشري. تقدم لك شركة مايكروسوفت هذه المقالات المترجمة بشكل آلي او بالترجمة البشرية او بعد تحريرها وتدقيقها من قبل مجموعات الترجمة حتى تمكنكم من الوصول إلى جميع المقالات الموجودة في قواعد المعرفة لديها بلغات مختلفة. إلا أن المقالات المترجمة قد تحتوي على أخطاء في المفردات او بناء الجمل او النحو. وعليه، فإن شركة مايكروسوفت ليست مسؤولة عن اية أخطاء او عدم دقة في الترجمة او أية أضرار قد تحدث نتيجة أخطاء في ترجمة محتويات النص او استخدامه من قبل العملاء.

اضغط هنا لرابط المقالة باللغة الانجليزية3185535
الموجز
المستخدمين الضارين استخدام بروتوكول كتلة رسالة الملقم (SMB) لأغراض ضارة.

أفضل ممارسات جدر الحماية وتكوينات جدر الحماية تحسين أمان الشبكة بالمساعدة في منع الاتجار الضار المحتمل من عبور محيط الشركة.

يجب حظر جدران حماية محيط المؤسسة اتصالات غير المرغوب فيها (الإنترنت) وأووتجوينجترافيك (على الإنترنت) للمنافذ التالية المرتبطة بالشركات الصغيرة والمتوسطة:

137
138
139
445
معلومات أخرى
يمكن استخدام هذه المنافذ لبدء اتصال مع ملقم SMB عبر الإنترنت ضارة. يجب أن تكون حركة مرور SMB مقيدة للشبكات الخاصة أو الشبكات الخاصة الظاهرية (Vpn).

اقتراح

حظر هذه المنافذ بجدار الحافة أو محيط المؤسسة بحماية الأنظمة الموجودة خلف جدار الحماية هذا من محاولات للاستفادة من الشركات الصغيرة والمتوسطة ل purposes.Organizations الضارة السماح المنفذ 445 الوصول إلى نطاقات Azure Datacenter IP معينة (انظر المرجع التالي) لتمكين سيناريوهات المختلط حيث استخدام العملاء الداخلي (جدار الحماية مؤسسة) المنفذ SMB للتحدث إلىتخزين الملفات azure.

النهج

استخدام جدر الحماية المحيط عادة "حظر قائمة" أو "وافقت على قائمة" قاعدة مناهج أو كليهما.

قائمة الحظر
السماح لحركة المرور إلا إذا رفض (الحظر المذكورة) تمنع القاعدة.

مثال 1
السماح للكل
رفض خدمات اسم 137
رفض 138 خدمات مخطط البيانات
رفض خدمة الدورة 139
رفض خدمة الجلسة 445

الموافقة على إدخال قائمة
منع نقل البيانات ما لم تسمح قاعدة سماح له.

للمساعدة على منع الهجمات التي قد تستخدم منافذ أخرى، نوصي بأن تقوم بحظر كافة الاتصالات غير المطلوبة من الإنترنت. ونحن اقتراح رفض شامل، مع السماح باستثناءات القاعدة (القائمة المعتمدة).

ملاحظة: أسلوب إدخال القائمة المعتمدة في هذا المقطع حظر حركة مرور SMB و NetBIOS ضمنياً بعدم إدراج قاعدة سماح.

مثال 2
رفض الكل
تسمح 53 DNS
تسمح 21 FTP
تسمح 80 HTTP
السماح 443 HTTPS
تسمح 143 IMAP
تسمح 123 NTP
يسمح 110 POP3
تسمح 25 SMTP

تسمح القائمة المنافذ ليست شاملة. حسب الشركة احتياجات، جدار حماية إضافي قد تحتاج الإدخالات.

تأثير طريقة المعالجة

العديد من خدمات Windows استخدام المنافذ المتأثرة. حظر الاتصال بالمنافذ قد يمنع العديد من التطبيقات أو الخدمات من العمل. تتضمن بعض التطبيقات أو الخدمات التي يمكن أن تتأثر بما يلي:
  • التطبيقات التي تستخدم "الشركات الصغيرة والمتوسطة" (CIFS)
  • التطبيقات التي تستخدم mailslot واو توجيهات (RPC عبر SMB)
  • ملقم (مشاركة الملفات والطباعة)
  • نهج المجموعة
  • تسجيل دخول الشبكة
  • نظام الملفات الموزعة (DFS)
  • ترخيص الملقم الطرفي
  • المخزن المؤقت للطباعة
  • مستعرض الكمبيوتر
  • استدعاء الإجراء البعيد محدد
  • خدمة الفاكس
  • "خدمة الفهرسة"
  • تنبيهات وسجلات الأداء
  • ملقم إدارة الأنظمة
  • خدمة تسجيل الترخيص

كيفية التراجع عن الحل البديل

إلغاء حظر المنافذ في جدار الحماية. لمزيد من المعلومات حول المنافذ، راجع تعيينات المنفذ TCP و UDP.

المراجع

تطبيقات azure البعيد https://azure.microsoft.com/en-us/documentation/articles/remoteapp-ports/

مركز البيانات azure البرامج المتكاملة http://go.microsoft.com/fwlink/?LinkId=825637

مايكروسوفت أوفيسhttps://support.office.com/en-us/article/Office-365-URLs-and-IP-address-ranges-8548a211-3fe7-47cb-abb1-355ea5aa88a2

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 3185535 - آخر مراجعة: 09/01/2016 13:05:00 - المراجعة: 2.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • kbexpertiseinter kbsecurity kbsecvulnerability kbsurveynew kbmt KB3185535 KbMtar
تعليقات