Windows サービス - ファイアウォールで開く一般的なポート

Windows サービス - ファイアウォールで開く一般的なポート

Windowsベースのソフトウェアやサービスのファイアウォールポート情報を見つけるのにいつも苦労していました。例えば、http://support.microsoft.com/kb/832017ポートは表示されますが、内部ポート (LAN など) と外部ポート (インターネット) の区別はありません。デスクトップから AD サーバーへのファイアウォール構成は、AD サーバーから AD サーバーへの構成や、AD DNS サーバーからインターネットへの構成とは間違いなく異なります。

デスクトップ コンピューターとサーバー間のインターフェイスをロックダウンし、サーバー間 (AD 間など) のインターフェイスもロックダウンしたいと考えています。

デスクトップとサーバーの間にハードウェア ファイアウォールがあり、サーバー スイッチにもファイアウォールが組み込まれています。最初はポートを許可せず、各サーバーでサービスを実行するために必要なポートのみを開きます。私は SQL Server、AD、DNS、Exchange、ターミナル サービスなどのサーバーを多数所有しており、インターネット (Exchange、DNS)、ローカル サーバー (Active Directory レプリケーション、CIFS 共有)、またはデスクトップ (SQL Server、ターミナル サービス) と通信しているかどうかに応じて、それぞれのポート構成が若干異なります。

もう少し一般的な (そして他の人にとって便利な) ものにするために、一般的な Windows アプリ/サービスと、インターネット/DMZ (入力/出力)、「信頼できる」 LAN (サーバー間) (入力/出力)、そして信頼できない LAN (サーバーからデスクトップ) に必要なポートのリストを取得できればと考えています。

まずいくつか挙げてみますので、リストに追加してください。また、これが Windows 内の「デフォルト」サービスであるかどうかも含めます (たとえば、Exchange はデフォルトではありませんが、SMB はデフォルトです)。

私が抜粋したものhttp://support.microsoft.com/kb/832017 http://technet.microsoft.com/en-us/library/bb124075(EXCHG.65).aspx

Remote Desktop - default if enabled
DMZ - None (usually)
T LAN - 3389 (TCP IN/OUT)
U LAN - None (or selected desktops; IT support etc.)

NT - NetBIOS - default if enabled
DMZ - None
T/U LAN - 137, 138 (UDP I/O), 139 (TCP I/O)

SMB - default
DMZ - None
T/U LAN - 445 (TCP I/O) ?

DNS - only if installed within AD
DMZ - 53 (TCP/UDP O) 
T/U LAN - 53 (TCP/UDP I/O) 

答え1

質問が完全に明確ではありませんが、最善を尽くします...

覚えておくべきことの 1 つは、どのプログラムも好きなポートを使用できるということです。スパイウェアやマルウェアは、一般的なよく知られたポートを使用して、別のものに見せかけることで、一部の環境で繁栄することができます。

それほど悪意のない例としては、使用するポートを見つけようとしますが、必要に応じて最終的にポート 80 (HTTP/Web ポート) と 443 (SSL ポート) を使用する Skype プログラムが挙げられます。

それを念頭に置いて、nmap や nessus などのプログラム (世の中にはたくさん存在します) を使用して問題の PC をスキャンし、開いているポートを調べてから、ファイアウォールをどのように設定するかを決定する必要があります。

そのポートで何が実行される可能性があるかを知るための出発点となる、一般的なポート割り当てへのリンクを以下に示します。

http://technet.microsoft.com/en-us/library/cc959833.aspx

たとえば、ポート 53 は DNS によく使用されます。DNS が必要ない場合、またはそのマシンで DNS サーバーが実行されていない場合は、ポートをブロックできます。

同様に、サーバーが不要なサービスを実行していないことを確認する必要があります。サーバーでポート 53 が開いていて、(使用していない) DNS サーバーが稼働している場合は、それをオフにします。 ;-)

お役に立てれば。

答え2

ポートについては、KPWINC の意見に同意します。どのポートでも使用できます。サーバーの保護が目的であれば、ユーザーとサーバーの間にハードウェア ファイアウォールを配置し、開いているポートで実行できるプロキシがあることを確認します。こうすることで、トラフィックがポート 80 から出た場合、ファイアウォールはそれが HTTP トラフィックかどうかを確認し、そうでない場合はドロップします。当社では Watchguard X1000 を使用してこの作業を行っていますが、他にもあることは知っています。

そして、確かに、「ウイルスはトラフィックを HTTP のように見せかけるかもしれない」と言う人がいるのも聞こえてきそうです。確かにそうですが、その場合、HTTP サービスではサーバーも脆弱にならなければなりません。

関連情報