Windows system >> Windowsの知識 >  >> Windows Serverシステムのチュートリアル >> サーバー2003 >> Windowsオペレーティングシステムが危険なポート保護を無効にするシステムセキュリティ

Windowsオペレーティングシステムが危険なポート保護を無効にするシステムセキュリティ

  
はポート139をポートの無効化の方法を例として使用していますが、戦略がわからなくても、段階的に無効にすることができます。例として139を取ります。1. [スタート] - > [コントロールパネル](または[管理]) - > [管理ツール] - > [ローカルセキュリティポリシー] 2. [ローカルコンピュータのIPセキュリティポリシー]を右クリックし、[IPフィルタの管理]を選択します。 [テーブルとフィルタの操作]< [IPフィルタテーブルの管理とフィルタ操作]ダイアログボックスを起動することができます。> 3. [IPフィルタテーブルの管理]で[追加]ボタン<開くIPフィルタリスト> 4.(1)「139ポートを許可しない」と入力します。<任意の名前でOKです。説明(D)「139ポートを許可しない」とも入力してください。 (2)追加ボタン< ipスクリーニングウィザードに入る>(3)次をクリック<フィルタウィザードに入る>(4)送信元アドレス:ドロップダウンの2番目の項目「任意のIPアドレス」を選択次のステップ(5)送信先アドレス(D):「My ip address」を選択します。Next(6)プロトコルタイプを選択します(S):anyを「tcp」に変更します。Next(7)ip protocol breakを設定します。非常によく似た2組のオプションが表示されます。>ポート(O)に選択<ポートからの通知ではありませんか。>禁止したいポートで、「139」をクリックします。次へ(8)完了5<フィルタリストウィンドウに戻ると、フィルタ(S)ウィンドウに情報が表示されています。 < [IPフィルタテーブルとフィルタ操作の管理]ウィンドウに戻る6 [フィルタ操作の管理]をクリックします。(4)(2)(3)<<>に移動します。もちろん、2番目の[ブロック]、[次へ]、[完了]、[8] [IPフィルタテーブルおよびフィルタ操作の管理]、[ウィンドウ]、[クリック]の順にクリックします。; [閉じる]ボタン9 <ローカルセキュリティ設定ウィンドウに戻る>ローカルコンピュータで[Ipセキュリティポリシー]を右クリックし、同じ4(1)(2)(3)エントリの[create ip security policy]を選択します。セキュリティルールは、<デフォルトを使用" Active Directoryのデフォルト(Kerberos V5プロトコル)>次の10警告ウィンドウが表示されるのを制御するための初期認証方法を設定します。このルールがドメインメンバーであるコンピュータにある場合のみケルベロス有効。このコンピュータはドメインメンバではありません。続行して、これらのルールのプロパティを保持しますか?「もちろん」「はい」&#;「プル」11「完了」ボタンをクリック&&;「プロパティの編集ウィンドウを開く」> 12「一般」と「ルール」をクリックします。 " rules"" Add" Button &&; Enter Security Rule Wizard" 13> 13次へをクリックして、バスケット内のIPフィルタリスト(I)から同じ警告yes14を続けて続行します1:「禁止された139ポート」前面が⊙15になります⊙15同じ14次のステップを選択同じ7「"」クリックしてクリック16 OK 17属性バスケットを閉じる<ローカルセキュリティポリシーに戻る> 18右ウィンドウを右クリック" 139ポート接続を許可しない" - =>割り当て:デフォルトでは、Windowsには多数のポートが開かれており、オンラインのときはネットワークウイルスやハッカーがこれらのポートを通じてコン​​ピュータに接続できます。システムを壁にするには、主にこれらのポートを閉じなければなりません:TCP 135、139、445、593、1025ポートおよびUDP 135、137、138、445ポート、いくつかの一般的なウィルスバックドアポート(TCP 2745、 3127、6129ポート)、およびリモートサービスアクセスポート3389。 WinXP /2000/2003でこれらのネットワークポートを無効にする方法は次のとおりです。まず、[スタート]メニュー、[設定]、[コントロールパネル]、[管理者ツール]の順にダブルクリックし、[ローカルセキュリティポリシー]を開き、[IPセキュリティ]を選択します。ローカルコンピュータで右ペインの空白部分を右クリックしてショートカットメニューを表示し、[IPセキュリティポリシーを作成]>(右図のように)を選択すると、ウィザードが表示されます。ウィザードの[次へ]ボタンをクリックして新しいセキュリティポリシーに名前を付け、[次へ]をクリックしてから[セキュリティ保護された通信要求]画面を表示し、画面上のデフォルトのルールを有効にします。左側のフックが削除され、[完了]ボタンをクリックすると新しいIPセキュリティポリシーが作成されます。 2番目のステップで、IPセキュリティポリシーを右クリックし、[プロパティ]ダイアログボックスで[追加ウィザード]の左側にあるフックを外し、[追加]ボタンをクリックして新しいルールを追加してからポップアップします。 [新しいルールの属性]ダイアログボックスで、画面の[追加]ボタンをクリックして[IPフィルタ一覧]ウィンドウを表示し、一覧の中で、最初に[追加ウィザード]の左側にあるフックを外し、次に右側のをクリックします。 [追加]ボタンに新しいフィルタを追加します。 3番目のステップは、[フィルタのプロパティ]ダイアログボックスを開くことです。最初に表示されるのはアドレス指定です。送信元アドレスは[任意のIPアドレス]、ターゲットアドレスは[自分のIPアドレス]を選択し、[同意する]をクリックします。 [タブ]をクリックし、[プロトコルの種類の選択]のドロップダウンリストで[TCP]を選択し、[このポートへ]の下のテキストボックスに「135」と入力し、[OK]ボタンをクリックします。 (左に示すように)これはTCP 135(RPC)ポートをブロックするフィルタを追加します。これは外の世界がポート135経由であなたのコンピュータに接続するのを防ぎます。 [OK]をクリックして[フィルタリスト]ダイアログボックスに戻ります。ポリシーが追加されたことがわかります。上記の手順を繰り返して、TCPポート137、139、445、593およびUDPポート135、139、445を追加します。対応するフィルタを作成してください。上記の手順を繰り返して、TCP 1025、2754、3127、6129、3389ポートのシールドポリシーを追加し、上記のポートのフィルタを設定して、最後に[OK]ボタンをクリックします。 4番目のステップでは、[新しいルール属性]ダイアログボックスで[新しいIPフィルタリスト]を選択し、その左側の円をクリックしてアクティブになったことを示すポイントを追加し、最後に[フィルタ操作]をクリックします。;タブ[フィルタ操作]タブで、左側の[追加ウィザードを使用]フックを削除し、[追加]ボタンをクリックして[ブロック]操作(右)を追加します。[新しいフィルタ]で[Operational Properties]ボックスの[Security Actions]タブで、[Block]を選択してから[OK]ボタンをクリックします。ステップ5、[新しいルール属性]ダイアログボックスを開き、[新しいフィルタ操作]をクリックします。左側の円に、有効になったことを示すドットが追加されます。[閉じる]ボタンをクリックしてダイアログボックスを閉じます。最後に、[新しいIPセキュリティポリシーの属性]ダイアログボックスに戻り、[新しいIPフィルタリスト]の左側を確認し、[OK]ボタンを押してダイアログボックスを閉じます。 [ローカルセキュリティポリシー]ウィンドウで、新しく追加したIPセキュリティポリシーを右クリックして[割り当て]をクリックします。再起動後、コンピュータの上記のネットワークポートはオフになり、ウイルスやハッカーはこれらのポートに接続できなくなり、コンピュータが保護されます。
Copyright © Windowsの知識 All Rights Reserved