Panduan untuk memblokir Port khusus firewall untuk mencegah lalu lintas SMB meninggalkan lingkungan perusahaan

PENTING: Artikel ini diterjemahkan oleh perangkat lunak penerjemahan mesin Microsoft, dan mungkin telah diedit oleh Masyarakat Microsoft melalui teknologi CTF dan bukan oleh seorang penerjemah profesional. Microsoft menawarkan baik artikel yang diterjemahkan oleh manusia maupun artikel hasil editan terjemahan oleh mesin/komunitas, sehingga Anda dapat mengakses semua artikel di Sentra Pengetahuan yang kami miliki dalam berbagai bahasa. Namun artikel hasil editan mesin atau bahkan komunitas tidak selalu sempurna. Artikel ini dapat mengandung kesalahan dalam hal kosa kata, sintaksis atau tatabahasa, sangat mirip dengan penutur asing yang membuat kekeliruan ketika berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab atas ketidakakuratan, kesalahan atau kerugian apa pun akibat dari kekeliruan dalam penerjemahan isi atau penggunaannya oleh pelanggan kami. Microsoft juga akan senantiasa memperbarui perangkat lunak penerjemahan mesin dan alat untuk menyempurnakan Editan Hasil Penerjemahan Mesin.

Klik disini untuk melihat versi Inggris dari artikel ini: 3185535
Ringkasan
Pengguna yang berbahaya dapat menggunakan protokol blok pesan Server (SMB) untuk tujuan jahat.

Praktik terbaik firewall dan Konfigurasi firewall dapat meningkatkan keamanan jaringan dengan cara membantu mencegah lalu lintas berpotensi berbahaya melintasi perimeter perusahaan.

Enterprise perimeter firewall harus memblokir komunikasi yang tidak diinginkan (dari Internet) dan outgoingtraffic (ke Internet) ke Port terkait SMB berikut:

137
138
139
445
Informasi lebih lanjut
Port ini dapat digunakan untuk memulai sambungan dengan server SMB berbasis Internet berpotensi berbahaya. Lalu lintas SMB seharusnya dibatasi pada jaringan pribadi atau jaringan pribadi virtual (VPN).

Saran

Memblokir Port ini di perusahaan edge atau perimeter firewall membantu melindungi sistem yang berada di belakang firewall yang dari upaya untuk memanfaatkan SMB purposes.Organizations berbahaya dapat memungkinkan port 445 akses ke kisaran Azure Datacenter IP tertentu (Lihat referensi berikut) untuk mengaktifkan hibrid skenario di mana klien lokal (di belakang firewall perusahaan) menggunakan SMB port untuk berbicaraPenyimpanan Azure file.

Pendekatan

Firewall perimeter biasanya menggunakan "Blokir daftar" atau "Disetujui daftar" aturan metodologi, atau keduanya.

Daftar blok
Mengizinkan lalu lintas kecuali Tolak (blok terdaftar) aturan mencegah.

Contoh 1
Biarkan semua
Menolak 137 nama Layanan
Menolak 138 datagram Layanan
Menolak 139 sesi Layanan
Menolak 445 sesi Layanan

Daftar disetujui
Menolak lalu lintas kecuali aturan Izinkan memungkinkan.

Untuk membantu mencegah serangan yang mungkin menggunakan port lain, kami sarankan Anda memblokir semua komunikasi yang tidak diinginkan dari Internet. Kami menyarankan Tolak selimut, dengan Izinkan pengecualian aturan (disetujui daftar).

Catatan Metode disetujui daftar di bagian ini memblokir lalu lintas NetBIOS dan SMB implisit tidak termasuk aturan Izinkan.

Contoh 2
Tolak semua
Memungkinkan 53 DNS
Memungkinkan 21 FTP
Memungkinkan 80 HTTP
Memungkinkan 443 HTTPS
Memungkinkan 143 IMAP
Memungkinkan 123 NTP
Memungkinkan 110 POP3
Memungkinkan 25 SMTP

Daftar memungkinkan Port ini tidak lengkap. Tergantung pada perusahaan kebutuhan, tambahan firewall entri mungkin diperlukan.

Dampak pemecahan masalah

Beberapa layanan Windows menggunakan Porta yang terpengaruh. Pemblokiran konektivitas ke port yang dapat mencegah berbagai aplikasi atau layanan yang berfungsi. Beberapa aplikasi atau layanan yang dapat terpengaruh meliputi berikut ini:
  • Aplikasi yang menggunakan SMB (CIFS)
  • Aplikasi yang menggunakan mailslots atau bernama pipa (RPC melalui SMB)
  • Server (berbagi berkas dan cetak)
  • Kebijakan Grup
  • Net log masuk
  • Sistem berkas terdistribusi (DFS)
  • Server terminal lisensi
  • Spooler cetak
  • Penjelajah komputer
  • Pencari panggilan prosedur jauh
  • Layanan Faks
  • Layanan indeks
  • Log kinerja dan peringatan
  • Server manajemen sistem
  • Lisensi layanan pengelogan

Cara membatalkan solusi

Blokir Port pada firewall. Untuk informasi lebih lanjut tentang port, lihat Penetapan port TCP dan UDP.

Referensi

Aplikasi jauh Azure https://Azure.Microsoft.com/en-US/Documentation/articles/RemoteApp-ports/

Azure datacenter IP http://Go.Microsoft.com/fwlink/?LinkId=825637

Microsoft Officehttps://support.Office.com/en-US/article/Office-365-URLs-and-IP-Address-Ranges-8548a211-3fe7-47cb-abb1-355ea5aa88a2

Peringatan: Artikel ini telah diterjemahkan secara otomatis

Properti

ID Artikel: 3185535 - Tinjauan Terakhir: 09/01/2016 13:01:00 - Revisi: 2.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • kbexpertiseinter kbsecurity kbsecvulnerability kbmt KB3185535 KbMtid
Tanggapan