Windows 서비스 - 방화벽에서 열리는 공통 포트

Windows 서비스 - 방화벽에서 열리는 공통 포트

일부 Windows 기반 소프트웨어/서비스에 대한 방화벽 포트 정보를 찾는 데 항상 문제가 있었습니다. 예를 들어,http://support.microsoft.com/kb/832017포트를 제공하지만 내부(예: LAN)와 외부(인터넷) 포트 사이에는 차이가 없습니다. 데스크톱에서 AD 서버로의 방화벽 구성은 AD 서버에서 AD 서버로, 물론 AD DNS 서버에서 인터넷으로의 방화벽 구성과 확실히 다릅니다.

데스크탑 컴퓨터와 서버 사이의 인터페이스를 잠그고 서버 사이(AD에서 AD로 등)도 잠그고 싶습니다.

데스크탑과 서버 사이에 하드웨어 방화벽이 있고, 서버 스위치에도 방화벽이 내장되어 있습니다.허용되는 포트 없이 시작한 다음 각 서버에서 서비스를 실행하는 데 필요한 것만 열고 싶습니다.저는 SQL Server, AD, DNS, Exchange, 터미널 서비스 등의 서버를 많이 보유하고 있으며 각 서버는 인터넷(Exchange, DNS)과 통신하는지 아니면 로컬 서버( Active Directory 복제, CIFS 공유) 또는 데스크톱(SQL Server, 터미널 서비스).

좀 더 일반화하고 다른 사람들에게 유용하게 만들기 위해 모든 일반적인 Windows 앱/서비스 목록과 인터넷/dmz(입력/출력), "신뢰"에 필요한 포트 목록을 얻을 수 있기를 바랐습니다. LAN(서버 대 서버)(인/아웃), 그리고 신뢰할 수 없는 LAN(서버 대 데스크탑)입니다.

몇 가지부터 시작하겠습니다. 목록에 추가해 주세요. 또한 이것이 Windows 내에서 "기본" 서비스인지 여부를 포함하십시오(예: Exchange는 아니지만 SMB는 가능함).

일부는 내가 뽑았어http://support.microsoft.com/kb/832017 http://technet.microsoft.com/en-us/library/bb124075(EXCHG.65).aspx

Remote Desktop - default if enabled
DMZ - None (usually)
T LAN - 3389 (TCP IN/OUT)
U LAN - None (or selected desktops; IT support etc.)

NT - NetBIOS - default if enabled
DMZ - None
T/U LAN - 137, 138 (UDP I/O), 139 (TCP I/O)

SMB - default
DMZ - None
T/U LAN - 445 (TCP I/O) ?

DNS - only if installed within AD
DMZ - 53 (TCP/UDP O) 
T/U LAN - 53 (TCP/UDP I/O) 

답변1

귀하의 질문이 완전히 명확하지는 않지만 최선을 다하겠습니다 ...

기억해야 할 한 가지는 모든 프로그램이 원하는 포트를 사용할 수 있다는 것입니다. 이것이 스파이웨어와 맬웨어가 일부 환경에서 잘 알려진 공통 포트를 사용하고 다른 것으로 가장하여 번창하는 방식입니다.

덜 악의적인 예는 사용할 포트를 찾으려고 시도하지만 필요한 경우 궁극적으로 포트 80(HTTP/웹 포트) 및 443(SSL 포트)을 사용하는 Skype 프로그램입니다.

이를 염두에 두고 nmap이나 nessus 등과 같은 프로그램을 사용하여 문제의 PC를 스캔해야 합니다. (그 중 많은 것이 있습니다) 어떤 포트가 열려 있는지 확인한 다음 방화벽 설정 방법을 결정합니다.

다음은 해당 포트에서 실행될 수 있는 작업에 대한 시작점을 제공하는 일반적인 포트 할당에 대한 링크입니다.

http://technet.microsoft.com/en-us/library/cc959833.aspx

예를 들어 포트 53은 일반적으로 DNS에 사용됩니다. DNS가 필요하지 않거나 해당 시스템에서 실행 중인 DNS 서버가 없는 경우 이를 차단할 수 있습니다.

같은 맥락에서 서버가 필요하지 않은 서비스를 실행하고 있지 않은지 확인해야 합니다. 서버에 포트 53이 열려 있고 DNS 서버(사용하지 않는)가 실행 중인 경우 해당 서버를 끄십시오. ;-)

도움이 되었기를 바랍니다.

답변2

나는 포트에 관한 KPWINC의 의견에 동의합니다. 모든 포트는 무엇이든 사용할 수 있습니다. 귀하의 목표가 서버를 보호하는 것이라면 사용자와 서버 사이에 하드웨어 방화벽을 배치하고 열려 있어야 하는 포트에서 실행할 수 있는 프록시가 있는지 확인하겠습니다. 이렇게 하면 트래픽이 포트 80에서 나오면 방화벽은 그것이 HTTP 트래픽인지 확인하고 그렇지 않으면 삭제할 수 있습니다. 우리는 Watchguard X1000을 사용하여 작업을 수행하지만 다른 제품도 있다는 것을 알고 있습니다.

그리고 그렇습니다. "하지만 바이러스로 인해 트래픽이 HTTP처럼 보일 수 있습니다"라고 말하는 사람들이 이미 있습니다. 사실입니다. 하지만 서버는 HTTP 서비스에도 취약해야 합니다.

관련 정보