Eine Möglichkeit, nur bestimmte Ports auf einem Windows-Server zuzulassen

Eine Möglichkeit, nur bestimmte Ports auf einem Windows-Server zuzulassen

Ich habe in den letzten paar Stunden versucht, dies zum Laufen zu bringen, bin aber nicht weit gekommen.

Ich habe einen Windows Server 2008 und eine eingerichtete lokale Sicherheitsrichtlinie für die Firewall, aber (noch) „keine“ Regeln für eingehenden Datenverkehr. Meine Domänen sehen folgendermaßen aus:

Domain Profile: Inbound = block(default), Outbound = Allow(Default)
Private Profile: Inbound = block(default), Outbound = Allow(Default)
Private Profile: Inbound = block(default), Outbound = Allow(Default)

So ziemlich die Standardeinstellung. Was ich jetzt erreichen möchte, ist, alle Ports außer Port 80, 443, 53 und ein paar andere zu blockieren. In iptables (unter Linux) wird dies einfach erreicht, indem die ALLOW-Eingaberegeln für die Ports und schließlich eine DROP-Regel eingerichtet werden, um alles zu blockieren. Linux bevorzugt nun eine ALLOW-Regel gegenüber einer DROP-Regel, und soweit ich weiß, hat Windows diese Einstellung nicht. Gibt es also eine Möglichkeit, diese Funktion nachzuahmen?

Antwort1

Sie möchten Ihre Firewall-Richtlinie so ändern, dass in einem nicht vertrauenswürdigen (öffentlichen) Netzwerk nur die von Ihnen angegebenen Ports zugelassen sind. Deaktivieren Sie alle anderen Regeln für eingehenden Datenverkehr.

Vermutlich ist Ihre öffentliche Schnittstelle als solche gekennzeichnet, oder?

Wenn es sich dagegen um ein vertrauenswürdiges internes Netzwerk handelt, sollten Sie die Filterung am Netzwerkrand durchführen. Es ist jedoch trotzdem eine gute Idee, nicht verwendete eingehende Ports zu deaktivieren.

verwandte Informationen