Hướng dẫn chặn cổng cụ thể tường lửa để ngăn không cho lưu lượng truy cập SMB rời môi trường doanh nghiệp

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch thuật của Microsoft và có thể được Cộng đồng Microsoft chỉnh sửa lại thông qua công nghệ CTF thay vì một biên dịch viên chuyên nghiệp. Microsoft cung cấp các bài viết được cả biên dịch viên và phần mềm dịch thuật thực hiện và cộng đồng chỉnh sửa lại để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng nhiều ngôn ngữ Tuy nhiên, bài viết do máy dịch hoặc thậm chí cộng đồng chỉnh sửa sau không phải lúc nào cũng hoàn hảo. Các bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra.

Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này: 3185535
Tóm tắt
Người dùng nguy hiểm có thể sử dụng giao thức máy chủ thư khối (SMB) nguy hiểm đích.

Thực tiễn tốt nhất tường lửa và cấu hình tường lửa có thể tăng cường bảo mật giúp ngăn chặn nguy hiểm có khả năng lưu lượng truy cập qua vi doanh nghiệp.

Doanh nghiệp ngoại vi tường lửa nên chặn các thông tin không mong muốn (từ Internet) và outgoingtraffic (với Internet) tới cổng SMB liên kết sau:

137
138
139
445
Thông tin thêm
Các cổng có thể được sử dụng để Bắt đầu kết nối với máy chủ Internet dựa trên SMB có khả năng nguy hiểm. Lưu lượng truy cập SMB sẽ giới hạn mạng riêng hoặc mạng riêng ảo (VPN).

Đề xuất

Ngăn chặn các cổng doanh nghiệp vành đai hoặc cạnh tường lửa giúp Bảo vệ Hệ thống Firewall đó từ lần phải SMB cho purposes.Organizations nguy hiểm có thể cho phép truy cập cổng 445 dải Azure Datacenter IP cụ thể (xem phần tham khảo) để kích hoạt kết hợp tình huống mà khách hàng tại chỗ (Firewall một doanh nghiệp) sử dụng cổng SMB nói chuyện vớiLưu trữ tệp Azure.

Phương pháp

Tường lửa ngoại vi thường sử dụng "Danh sách chặn" hoặc "Phê duyệt danh sách" loại phương pháp hoặc cả hai.

Ngăn danh sách
Cho phép lưu lượng trừ khi từ chối (khối được liệt kê) quy tắc khiến.

Ví dụ 1
Cho phép tất cả
Từ chối 137 tên bản ghi dịch vụ
Từ chối 138 gói bản ghi dịch vụ
Từ chối 139 phiên bản ghi dịch vụ
Từ chối 445 phiên bản ghi dịch vụ

Phê duyệt danh sách
Lưu lượng truy cập từ chối nếu quy tắc cho phép cho phép.

Để giúp ngăn chặn các cuộc tấn công có thể sử dụng cổng khác, chúng tôi khuyên bạn chặn tất cả thông tin không mong muốn từ Internet. Chúng tôi khuyên bạn nên từ chối chăn, cho phép ngoại lệ quy tắc (phê duyệt danh sách).

Lưu ý: Phương pháp phê duyệt danh sách trong phần này chặn NetBIOS và SMB bao bằng không bao gồm các quy tắc cho phép.

Ví dụ 2
Từ chối tất cả
Cho phép 53 DNS
Cho phép 21 FTP
Cho phép 80 HTTP
Cho phép 443 HTTPS
Cho phép 143 IMAP
Cho phép 123 NTP
Cho phép 110 POP3
Cho phép 25 SMTP

Danh sách cho phép cổng không đầy đủ. Tuỳ thuộc vào công ty cần, tường lửa của các mục có thể cần thiết.

Ảnh hưởng đến các giải pháp

Một số bản ghi dịch vụ Windows sử dụng cổng bị ảnh hưởng. Chặn kết nối tới cổng có thể ngăn các ứng dụng hoặc bản ghi dịch vụ hoạt động. Một số ứng dụng hoặc bản ghi dịch vụ có thể bị ảnh hưởng bao gồm:
  • Ứng dụng sử dụng SMB (CIFS)
  • Ứng dụng sử dụng mailslots hoặc tên ống dẫn (RPC qua SMB)
  • Máy chủ (in chia sẻ tệp và)
  • chính sách nhóm
  • kí nhập mạng
  • Hệ thống tệp phân tán (DFS)
  • mức cấp phép máy chủ đầu cuối
  • Bộ đệm máy in
  • Trình duyệt máy tính
  • Định vị gọi thủ tục từ xa
  • bản ghi dịch vụ Fax
  • bản ghi dịch vụ mục chỉ dẫn
  • Nhật ký hiệu suất và cảnh báo
  • Máy chủ quản lý hệ thống
  • Giấy phép kí nhập bản ghi dịch vụ

Làm thế nào để hoàn tác các giải pháp

Bỏ chặn các cổng tường lửa. Để biết thêm thông tin về cổng, hãy xem Gán cổng Giao thức Kiểm soát Truyền và UDP.

Tham khảo

Ứng dụng từ xa Azure https://Azure.Microsoft.com/en-US/Documentation/Articles/RemoteApp-Ports/

Trung tâm dữ liệu xanh IP http://Go.Microsoft.com/fwlink/?LinkId=825637

Microsoft Officehttps://support.Office.com/en-US/article/Office-365-URLs-and-IP-address-Ranges-8548a211-3fe7-47cb-abb1-355ea5aa88a2

Cảnh báo: Bài viết này được dịch tự động

Thuộc tính

ID Bài viết: 3185535 - Xem lại Lần cuối: 08/31/2016 23:12:00 - Bản sửa đổi: 2.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • kbexpertiseinter kbsecurity kbsecvulnerability kbmt KB3185535 KbMtvi
Phản hồi