如何关闭端口

如何关闭端口,第1张

开始→控制面板→管理工具→本地安全策略→ip策略 在本地计算机→右键,创建ip安全策略→“激活
默认响应规则”去掉→“编辑属性”去掉→要把“使用添加向导”去掉→添加→新ip筛选列表→添加:源地
址“任何IP地址”→目标地址“我的ip地址”→协议“TCP协议”→选“从任意端口” 选“到此端口”→确
关闭需要关闭的端口
每一项服务都对应相应的端口,比如众如周知的>借助系统自带命令Win2000/XP/server2003中查看端口的命令为netstat -an,自己开放了那些端口只需要一个命令就可以搞定1通用篇(适用系统Win2000/XP/server2003),发现大家都有一个误区,就是哪个端口出漏洞就关闭哪个端口,其实这样是不能保证系统安全的,正确的方法应该是先了解清楚自己需要开放哪些端口,了解完毕后,把自己不需要的端口统统关闭掉,这样才能保证系统的安全性。比如说你的电脑是一台服务器,服务器需要有Mail Server和WEB服务,还要有FTP服务,这些只需要开放21、25、80、110就足够了。其它的就应该全部关闭。关闭的方法:点击“开始→控制面板→网络连接→本地连接→右键→属性”,然后选择“Internet(tcp/ip)”→“属性”,。在“Internet(tcp/ip)属性”对话框中选择“高级”选项卡。在“高级TCP/IP设置”对话框中点选“选项”→“TCP/IP筛选”→“属性”,。在这里分为3项,分别是TCP、UDP、IP协议。假设我的系统只想开放21、80、25、110这4个端口,只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。注意:修改完以后系统会提示重新启动,这样设置才会生效。这样,系统重新启动以后只会开放刚才你所选的那些端口 ,其它端口都不会开放。2利用系统自带防火墙关闭端口(适用系统WinXP/Server 2003)微软推出WinXP之后的 *** 作系统本身都自带防火墙,用它就可以关闭掉不需要的端口,实现的步骤也很简单。具体设置:“控制面板”→“本地连接”→“高级”,把“Inernet连接防火墙”下面的选项勾选上,如图所示,然后点击“设置”,出现如图所示窗口。假设我们要关闭135端口(所有使用Win2000或者是WinXP的用户马上关闭135端口,因为最新的漏洞可以利用这个端口攻击服务器获取权限),135端口用于启动与远程计算机的RPC连接。我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,。在“服务设置”对话框中把各项按图中所示填写好之后一路确定就可以了。这样防火墙就自动启动了,启动以后“本地连接”图标会出现一个可爱的小锁头。以上就是利用系统本身自带防火墙关闭端口的方法。当然了,有条件的朋友还可以使用第三方防火墙来关闭端口。 也可以修改注册表 关闭135端口的 HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改“N” HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols键值中删除“ncacn_ip_tcp” 还需要确认停用“Distributed Transaction Coordinator”服务。 重起一下 输入CMD netstat -an 看 135 没有了

Linux系统和Windows系统有很大的不同,不仅仅是它本身的 *** 作界面和 *** 作方式,系统的运行机制也不一样。因此我们在使用Linux系统的时候可以使用netstat命令来进行端口命令的查询。它和各个参数相互配合就能够帮助我们查询到Linux系统计算机的很多端口状态。比如,如果我们要在Linux系统中查看Mysql的默认端口3306是否已经被计算机启动了,那么就可以使用命令“netstat -ntlp”进行查询。

Linux系统的各个不同的端口命令参数分别是:netstat -t查询的是当前计算机网络的TCP端口信息;netstat -u则是能够帮助我们显示出当前计算机UDP端口的信息;netstat -l显示监听套接字的断就信息(所谓的套接字指的是能够使用应用程序进行相互通信的通信协议);netstat -p命令能够显示进程的相关标识符和程序的名称,当前每一个套接字和端口都可以被算作是一个程序;netstat -n命令 *** 作之后不会进行网络DNS的轮询,但是它能够显示出IP。除去以上的命令之外,netstat -ntlp|grep 80能够帮助我们查看计算机相关的80端口的使用情况,若数字变成3306,则能够帮助我们查看3306端口的使用情况。

您还有什么不知道的请询问我们的运维客服:互联数据如果能帮到你不胜荣幸,如果打扰您了请多见谅。

1)关于Xshell
网上更多的资料里提到的SSH客户端是putty,因为简单、开源、免费。但是也正是由于功能过于简单,所以在这里推荐大家使用Xshell。
Xshell最初并不能免费使用,而且也没有带中文语言,所以导致用户非常少,但是现在已经可以免费安装并且能设置中文,相信使用的人会越来越多。
简单说下个人认为Xshell的优点:
1,界面设计简洁,很人性化,用起来让人觉得很舒服。
2,支持标签,打开多个链接的时候很方便。
3,可以保存密码。(至于安全问题,见仁见智吧,个人觉得,如果能拿到保存在电脑上的密码,至少需要攻陷或者能够控制你的PC机,而这样的情况下,不管是每次登录都手工输入密码还是用密钥,结果都是一样的)
4,支持rz和sz命令,这两个命令在传输少量小文件时非常方便。
2)下载Xshell
Xshell的官方地址不是那么好记,而且登录官网之后还要去找下载页面。
所以在这里推荐大家用下面的方式来找Xshell的下载链接。
3)安装Xshell
运行刚才下载回来的安装程序。
4)一些初始设置
Xshell默认的设置不是很好,我们先来修改下。
这些设置并不是必须的,但是设置之后会更好用些。
正所谓,磨刀不误砍柴工 :)
先来设置下字号
下面继续设置一些杂项
默认的界面会显示按钮栏和状态栏,这二个几乎用不到,取消掉把空间腾出来。
5)连接到Linux服务器
所有准备工作结束,现在开始登录Linux系统。

1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt

虽然显示 开放 但是 它并不对外的,你可以放心
运行dcomcnfg,展开“组件服务”→“计算机”,在“我的电脑”上点右键选“属性”,切换到“默认属性”,取消“启用分布式COM”;然后切换到“默认协议”,删除“面向连接的TCP/IP”。
以上选项有对应的注册表键值,因此也可通过注册表来修改:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM的值改为“N”
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOM Protocols 中删除“ncacn_ip_tcp”
此外,还需要停用“Distributed Transaction Coordinator”服务。
重启之后, 135端口就没有了。
下面还有其他方法:
如果我们事先设置一下服务器,让其不允许任何用户通过网络登录到服务器的话,那么黑客或攻击者自然就无法通过135网络端口,来对服务器进行攻击破坏了。要禁止其他用户通过网络来远程登录服务器时,可以通过修改组策略设置的方法来实现:
依次单击"开始"/"运行"命令,在d出的运行对话框中,输入"gpeditmsc"命令,单击"确定"按钮后,打开组策略编辑界面;依次展开该界面中的"计算机配置"、"Windows设置"、"安全设置"、"本地策略"、"用户权利指派"选项,在对应"用户权利指派"选项的右侧区域中,双击"拒绝从网络访问这台计算机"项目;
接着单击其后窗口中的"添加"按钮,将"everyone"帐号导入进来,这样就能"命令"服务器中的每一位用户,都不允许通过网络访问服务器了(如图3所示)。
方法4、防火墙拦截
由于防火墙都有拦截数据的功能,如果利用该功能将通往135端口的接受数据和发送数据全部拦截下来的话,这样就能阻止黑客或非法攻击者对服务器进行远程攻击了。例如,我们在使用瑞星2004个人防火墙,拦截通往135端口的接受数据时,可以按照下面的方法来进行:
首先运行瑞星2004个人防火墙程序,在d出的主界面中,依次单击菜单栏中的"设置"/"设置规则"命令,在随后打开的规则设置界面中,再依次单击"规则"/"添加"命令,这样我们就能看到如图4所示的拦截设置窗口了;
为了便于日后查看规则,我们首先要在"名称"文本框中,为当前新的过滤规则设置一个有针对性的名字,例如这里的名称假设为"拦截135端口";
接着单击"类别"下拉按钮,从d出的下拉菜单中选中"系统";再单击" *** 作"下拉按钮,并从列表中选择"禁止"选项;然后在"方向"设置项处,将"接受"选中,同时将"数据链"设置为"全部"。考虑到135端口是一种TCP协议端口,因此在"协议"设置项处,请大家选中"TCP"选项。
下面再在"地址"标签页面中,将"源地址"设置为"任何地址",将"目的地址"设置为主机地址,同时将本地服务器的IP地址输入在这里;接着再切换到"端口号"标签页面,将该页面中的"源端口设置"选为"任何端口",将"目的端口设置"选为"一个端口",并且将该端口设置为"135"。
完成上面的所有设置后,单击"添加"按钮,我们就会在瑞星2004个人防火墙程序的主界面中看到"拦截135端口"选项,将该过滤规则选中后,所有通过135端口进来的数据都被认为是非法入侵,这样黑客通过该端口发送到服务器中的所有数据都会被防火墙拦截住。
org方法5、自定义安全策略
如果我们手头暂时没有防火墙工具的话,那么可以利用Windows服务器自身的IP安全策略功能,来自定义一个拦截135端口的安全策略。下面就是具体的自定义步骤:
首先打开本地安全设置窗口,用鼠标右键单击"IP安全策略,在本地机器"选项,执行快捷菜单中的"管理IP筛选器表和筛选器 *** 作"命令,在随后的"管理IP筛选器表"标签页面中,单击"添加"按钮,然后将新建的IP筛选器名称设置为"拦截135端口",继续单击"添加"按钮,根据屏幕提示单击"下一步"按钮;
在接下来的"IP通信源"向导窗口中,将"源地址"设置为"任何IP地址",再将"目标地址"选为"我的IP地址",同时将IP协议类型设置为"TCP";在随后d出的IP协议端口设置窗口中,选中"到此端口"选项,同时将"135"端口号正确输入;最后单击"完成"按钮,这样我们就能发现在IP筛选器列表中,包含有"拦截135端口"选项了。
接着进入到"管理筛选器 *** 作"标签页面,单击"添加"按钮,然后根据屏幕向导提示,输入筛选器的具体 *** 作名称,例如这里的名称可以设置为"拒绝135端口",在随后d出的"筛选器 *** 作常规选项"设置窗口中,选中"阻止"选项,再单击"完成"按钮;
下面用鼠标右键单击本地安全设置窗口中的"IP安全策略,在本地机器"选项,执行快捷菜单中的"创建IP安全策略"命令,并将IP安全策略的名称设置为"禁用135端口",在接着打开的"安全通信请求"向导窗口中,取消"激活默认响应规则"的选中状态,再单击"完成"按钮;
再将前面创建好的"禁用135端口"策略选中,然后单击"添加"按钮,在随后出现的"隧道终结点"设置窗口中,选中"此规则不指定隧道"选项,在"网络类型"设置窗口中,选中"所有网络连接",在"身份验证方法"设置窗口中,选中"windows 2000默认值(Kerberos V5 协议)"选项,在"IP筛选器列表"设置窗口中,选中前面创建好的"拦截135端口"筛选器(如图5所示),在"筛选器 *** 作"设置窗口中,选中前面创建好的"拒绝135端口"选项,再单击"完成"按钮;到了这里"禁用135端口"的安全策略就自定义好了。
考虑到在默认状态下,Windows系统不会指派任何安全策略,为此我们还需要手工来对"禁用135端口"安全策略进行指派;在指派安全策略时,只要用鼠标右键单击"禁用135端口"安全策略,从d出的快捷菜单中执行"指派"命令就可以了。
方法6、筛选TCP端口
大家知道,Windows系统具有筛选TCP端口功能,利用该功能我们可以将来自于135网络端口的数据包,全部过滤掉,这样各种恶意攻击信息都无法通过135网络端口了。在过滤135端口的数据包时,可以先打开"Internet协议(TCP/IP)"属性设置对话框;
然后打开其中的"高级"功能页面,并切换到"选项"标签页面中,选择其中的"TCP/IP筛选"项,再单击"属性"按钮,在d出的图6设置窗口中,选中"启用TCP/IP筛选"选项,同时在"TCP端口"处,选中"只允许",并单击"添加"按钮,将常用的21、23、80、110端口输入到这里,最后单击"确定"按钮,这样的话其余端口就会被自动排除了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12878745.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存