Безопасно ли закрывать следующие порты в брандмауэре Windows для веб-сервера Windows 2022 VPS?

Безопасно ли закрывать следующие порты в брандмауэре Windows для веб-сервера Windows 2022 VPS?

Я использую Windows Server 2022 VPS в качестве веб-сервера только для размещения веб-сайта. Когда VPS был впервые настроен для меня, я увидел, что следующие порты для входящих подключений в брандмауэре Windows уже включены (порт находится на самой правой стороне с TCP или UDP перед ним):

  • Сервер потоковой передачи на устройство (HTTP-Streaming-In) TCP 10246
  • Сервер протокола DIAL (HTTP-In) TCP 10247
  • Функция трансляции на устройство (qWave-TCP-In) TCP 2177
  • Функция трансляции на устройство (qWave-UDP-In) UDP 2177
  • Сервер потоковой передачи на устройство (RTSP-Streaming-In) TCP 23554, 23555, 23556
  • События UPnP трансляции на устройство (TCP-входящий) TCP 2869
  • Источник сети Microsoft Media Foundation IN UDP [UDP 5004-5009] 5000-5020
  • mDNS (UDP-входящий) UDP 5353
  • Microsoft Edge (mNDS-Входящий) UDP 5353
  • Основная сеть — динамическая конфигурация хоста для IPv6 (DHCPV6-In) UDP 546
  • Источник сети Microsoft Media Foundation IN [TCP 554] 554, 8554-8558
  • Основная сеть — динамическая конфигурация хоста (DHCP-In) UDP 68
  • Оптимизация доставки (TCP-In) TCP 7680
  • Маршрутизатор AllJoyn (TCP-вход) TCP 9995

Я использую свой сервер Windows 2022 только для размещения веб-сайта (мой веб-сайт работает на ASP.net MVC и, конечно, использует IIS). Я не настраивал ни одно из этих правил входящего трафика брандмауэра Windows. В то же время я хочу защитить свой VPS, но, конечно, я также хочу, чтобы мой VPS Windows 2022 работал правильно. Могу ли я безопасно отключить указанные выше правила входящего трафика брандмауэра Windows, чтобы укрепить свой VPS? Или у меня возникнут проблемы, если я отключу некоторые из указанных выше правил входящего трафика брандмауэра Windows? Какие правила/порты необходимо включить и отключать их небезопасно?

решение1

Чистый веб-сервер должен разрешать только входящие соединения HTTP и HTTPS, поэтому единственными открытыми портами должны быть TCP 80 и 443 (плюс UDP 443, если используется QUIC). Если для загрузки файлов используются FTP и/или FTPS, следует открыть как минимум порты TCP 20, 21, 989 и 990 (плюс другие диапазоны, необходимые для сервера в пассивном режиме).

Из списка, который вы опубликовали выше, только UDP 68 и 546 (DHCP) кажутсявозможнополезно, если и только если IP вашего сервера получен через DHCP (маловероятно). Тем не менее, это только общий совет: ваш конкретный сервер/приложение могут потребовать любые другие порты, и невозможно предсказать, что вы установите/запустите на своем сервере.

Более того, имейте в виду, что обеспечение безопасности публичного серверагораздо болеечем просто закрыть ненужные порты. Это базовый первый шаг, но, пожалуйста, не полагайтесь только на брандмауэр, чтобы быть "безопасным".

Связанный контент