以小鸟云服务器为例:打开开始菜单,在运行窗口输入:cmdexe,打开DOS界面,在该界面输入:wfmsc,打开防火墙设置
在新对话框中的左侧选择“入站规则”或“出站规则”(根据是需要外网访问服务器还是服务器访问外网来选择),在右侧选择“新规则”
选择“端口”,并点击“下一步”
输入端口号并点击“下一步”
连续选择“下一步”直到“完成”
扩展资料:
云服务器是阿里云计算在基础设施应用上的重要组成部分,也是阿里云计算公司最基础的产品之一。阿里云服务器能完全控制计算资源,在购买云服务器后,获取云服务器时间缩短到10-15分钟。当计算资源需求发生改变时,可以按照阿里云网站提供的资源套餐随时进行计算资源的提升。云服务器控制面板整合了对于云服务器的常用管理功能,通过云服务器控制面板可以看到云服务器的配置信息,而且可以对云服务器执行重启、关闭、启动、重置、更改密码、远程连接、更换 *** 作系统等 *** 作。而且还可以随时查看当天云服务器的监控信息。
云服务器适用于社区网站、企业官网、门户网站、电子商务网站、SAAS应用(如:在线ERP,CRM,OA,HR)、游戏类应用等。如何禁用不受信任网络中 windows 2000 Server 的 NetBIOS
目标
使用本模块可以实现: 禁用不受信任网络中服务器的 NetBIOS。
本模块适用于下列产品和技术: Microsoft Windows 2000 *** 作系统
使用本模块可禁用不受信任网络中服务器的 NetBIOS,从而减少服务器的受攻击面。
概要
本模块显示了如何禁用 NetBIOS,建议您将该方法专门应用于不受信任网络中的服务器。例如,公共访问的 Web 服务器或公司邮件网关。如果不受信任网络中有服务器,应考虑实施下面的更改。一定要通过全面测试来确保了解禁用网络基本输入输出系统 (NetBIOS) 在管理系统方面的挑战。
漏洞
周边网络中的服务器必须禁用所有不必要的协议,包括 NetBIOS 和服务器消息块 (SMB)。Web 服务器和域名系统 (DNS) 服务器不要求使用 NetBIOS 或 SMB。这两个协议都应禁用,以便消除用户枚举的威胁。用户枚举是一种信息收集利用,攻击者籍此获得系统特定的信息来计划下一步攻击。
SMB 协议甚至会将大量计算机信息返回给使用空会话、未经身份验证的用户。可检索的信息包括域、信任细节、共享、用户信息(包括组和用户权限)、注册表项等等。
注意:设置 RestrictAnonymous 注册表项可阻止空会话。
对策
禁用 NetBIOS 对阻止 SMB 通信而言是不够的。在没有标准 NetBIOS 端口的情况下,SMB 将使用传输控制协议 (TCP) 端口 445(它被称作 SMB 直接端口)。因此,必须通过明确的步骤分别禁用 NetBIOS 和 SMB。
必须了解的信息
NetBIOS 使用下列端口:
UDP/137(NetBIOS 名称服务)
UDP/138(NetBIOS 数据报服务)
TCP/139(NetBIOS 会话服务)
SMB 使用下列端口:
TCP/139
TCP/445
在所有可通过 Internet 访问的服务器中,必须使用“本地连接”属性的“传输控制协议/Internet 协议 (TCP/IP)”属性对话框来删除“Microsoft 网络的文件和打印机共享”和“Microsoft 网络客户端”,从而禁用 SMB。
禁用 SMB
1在“开始”菜单中,指向“设置”,然后单击“网络和拨号连接”。
2右键单击“Internet 连接”,然后单击“属性”。
3选择“Microsoft 网络客户端”,然后单击“卸载”。
4完成卸载步骤。
5选择“Microsoft 网络的文件和打印机共享”,然后单击“卸载”。
6完成卸载步骤。
禁用 TCP/IP 的 NetBIOS
1右键单击桌面的“我的电脑”,然后单击“管理”。
2展开“系统工具”,然后选择“设备管理器”。
3右键单击“设备管理器”,指向“查看”,然后单击“显示隐藏的设备”。
4展开“非即插即用驱动程序”。
5右键单击“NetBios over TCP/IP”,然后单击“停用”。
这将在 TCP/445 和 UDP 445 中禁用 SMB 直接主机侦听程序。
注意:该过程禁用 nBTsys 驱动程序。“高级 TCP/IP 设置”对话框的“WINS”选项卡包含“禁用 TCP/IP 上的 NetBIOS”选项。选择该选项仅禁用“NetBIOS 会话服务”(侦听 TCP 端口 139)。它不能完全禁用 SMB。若要完全禁用,请遵循上面的步骤。
潜在影响
所有系统都不能通过 SMB 连接服务器。服务器也无法访问网络中共享的文件夹。很多管理工具将无法连接这些服务器。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)