Şirket ortamında bırakmasını SMB trafiğini engellemek için Güvenlik Duvarı'nı belirli bağlantı noktalarının engellenmesi için yönergeler

ÖNEMLİ: Bu makale, Microsoft Makine Çevirisi Düzenleme yazılımı tarafından tercüme edilmiş olup, yüksek olasılıkla profesyonel bir çevirmen yerine CTF teknolojisi kullanılarak, Microsoft Topluluğu tarafından düzenlenmiştir. Microsoft, Bilgi Bankamız içindeki tüm makaleleri kendi dilinizde okuyabilmeniz için size hem profesyonel çevirmenler tarafından tercüme edilen hem de makine tarafından tercüme edildikten sonra Topluluk tarafından kontrol edilen makaleler sunar. Bununla birlikte, makine tarafından tercüme edilen, hatta Topluluk tarafından kontrol edilen bir makale bile her zaman mükemmel dil kalitesinde olmayabilir. Makalede dilinizi konuşan yabancı birisinin yapabileceği türden sözcük, söz dizimi veya dilbilgisi hataları bulunabilir. Microsoft, içeriğin hatalı tercümesinin veya müşterilerimiz tarafından kullanımının doğurabileceği olası yanlış anlamalar, hatalar veya zararlardan sorumlu değildir. Öte yandan Microsoft, Makine Çevirisi Düzenleme işlemini geliştirmek amacıyla Makine Çevirisi Düzenleme yazılımını ve araçlarını sık sık güncelleştirmektedir.

Makalenin İngilizcesi aşağıdaki gibidir: 3185535
Özet
Kötü niyetli kullanıcılar, sunucu ileti bloğu (SMB) protokolü kötü amaçlarla kullanabilirsiniz.

Güvenlik duvarlarına yönelik en iyi uygulamalar ve güvenlik duvarı yapılandırmaları, kötü amaçlı trafiği kuruluş çevre üzerinden geçmesini önlemek için yardımcı olarak ağ güvenliği artırabilir.

Kurumsal çevre güvenlik duvarları, istenmeyen iletişimi (Internet'ten) ve outgoingtraffic (Internet için) aşağıdaki SMB ilişkili bağlantı noktalarına engelleyebilir miyim:

137
138
139
445
Daha fazla bilgi
Bu bağlantı noktaları, kötü amaçlı bir Internet tabanlı SMB sunucusu ile bağlantı kurmak için kullanılabilir. Özel ağ veya sanal özel ağlar (VPN'ler) için SMB trafiğini sınırlandırılmalıdır.

Öneri

Kurumsal kenar veya çevre güvenlik duvarında bu bağlantı noktalarının engellenmesi amaçlı purposes.Organizations için SMB burada yerinde istemcileri (arkasında bir şirket güvenlik duvarı) konuşmak için SMB bağlantı noktasını kullanan karma senaryoları etkinleştirmek için belirli Azure Datacenter IP aralıkları (bkz. aşağıdaki başvuru) bağlantı noktası 445 erişime izin verebilir yararlanmasını saldırılara karşı güvenlik duvarının arkasındaki sistemleri korumaya yardımcı olurAzure dosya depolama.

Yaklaşımlar

Çevre güvenlik duvarları, genellikle "listeleme engelle" kullanın veya yöntemleri ya da her ikisi de "listeleme onaylanmış" kural.

Kod bloğu
Trafiğe izin sürece izin verme (listelenen bloğu) kuralı engeller.

Örnek 1
Tüm izin
137 ad Hizmetleri Reddet
138 datagram Hizmetleri Reddet
139 oturum hizmeti reddetme
445 oturum hizmeti reddetme

Onaylanan liste
Trafiğe izin verme kuralı, izin vermediği sürece reddedin.

Diğer bağlantı noktalarını kullanabilecek saldırılardan korunmaya yardımcı olmak için Internet'ten gelen tüm istenmeyen iletişimi engellemeniz önerilir. Biz paket verme Öner, ile kural özel durumları (onaylanmış listesi) izin verir.

Not: Bu bölümde onaylı döküm yöntemi bir izin verme kuralı hariç NetBIOS ve SMB trafiğini örtülü olarak engeller.

Örnek 2
Tümünü Engelle
53 DNS izin ver
21 izin FTP
80 izin HTTP
443 HTTPS izin ver
143 IMAP izin ver
123 NTP izin ver
110 POP3 izin ver
25 izin SMTP

İzin verilenler listesine, bağlantı noktaları ayrıntılı değildir. Şirket bağlı olarak gerekli girişleri gereken ek güvenlik duvarı.

Geçici çözümün etkisi

Birkaç Windows hizmeti etkilenen bağlantı noktalarını kullanır. Bağlantı noktalarına bağlanabilirliği engellemek çeşitli uygulama ve hizmetlerin çalışmasını engelliyor. Bazı uygulamalar veya hizmetler etkilenebilir şunlardır:
  • SMB (CIFS) kullanan uygulamalar
  • İleti yuvaları veya adlandırılmış kanallar (SMB üzerinden RPC) uygulamaları
  • Sunucu (dosya ve Yazıcı Paylaşımı)
  • Grup İlkesi
  • NET oturum açma
  • Dağıtılmış dosya sistemi (DFS)
  • Terminal server lisansı
  • Yazdırma Biriktiricisi
  • Bilgisayar Tarayıcısı
  • Uzaktan Yordam Çağrısı Konumlandırıcı
  • Faks Hizmeti
  • Dizin Oluşturma Hizmeti
  • Performans Günlükleri ve Uyarıları
  • Systems Management Server
  • Lisans Günlüğü hizmeti

Geçici çözümü geri almak nasıl

Güvenlik duvarında bağlantı noktaları serbest bırakıldıktan. Bağlantı noktaları hakkında daha fazla bilgi için bkz. TCP ve UDP bağlantı noktası atamaları.

Başvurular

Azure uzak uygulamalar https://Azure.microsoft.com/en-us/documentation/articles/RemoteApp-PORTS/

Azure datacenter IP'leri http://go.microsoft.com/fwlink/?LinkId=825637

Microsoft Officehttps://support.Office.com/en-us/article/Office-365-URLs-and-IP-Address-Ranges-8548a211-3fe7-47cb-abb1-355ea5aa88a2

Uyarı: Bu makalenin çevirisi otomatik olarak yapılmıştır

Özellikler

Makale No: 3185535 - Son İnceleme: 08/31/2016 23:14:00 - Düzeltme: 2.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • kbexpertiseinter kbsecurity kbsecvulnerability kbmt KB3185535 KbMttr
Geri bildirim