windows firewall rpc 135

1

Estou lidando com um datacenter do Windows Server 2012 R2. É um servidor hospedado e totalmente exposto à internet, ou seja, tem apenas um endereço IPV4 público. Essa configuração não é minha escolha nem posso alterá-la - e não estou feliz com isso. Fui convidado para fazer "tão seguro quanto possível". Uma coisa que me intriga é a Porta 135. No Firewall do Windows há uma regra de entrada "Instrumentação de Gerenciamento do Windows (DCOM-In)" com essas configurações: Perfil: Tudo, Ativado: Sim, Ação: Permitir, Endereço Local: Qualquer, Endereço Remoto: Qualquer

Minha pergunta: Isso é seguro (o suficiente)? Seria melhor impedir o acesso externo? Em caso afirmativo, como faço isso - parece que só posso restringir a endereços IP na guia "escopo" da janela de configurações ou desmarcar perfis na guia "avançado".

Informações de segundo plano: o servidor é necessário apenas para um software de servidor personalizado, que também pode ser executado em uma área de trabalho simples do Windows. Portanto, este servidor Windows não está configurado como um domínio, sem papéis, etc.

Obrigado - também se você tiver qualquer outra entrada que você possa considerar útil sobre o assunto de lidar com um servidor do Windows exposto ...

    
por Thomas 06.07.2017 / 23:11

1 resposta

1

TCP / 135 é usado para o Microsoft RPC. Este é um protocolo semi-documentado que é usado por muitas ferramentas da Microsoft AFAIK (DCOM, MAPI (Exchange) etc).

Foi criado inicialmente para ser o protocolo de rede de área local e não é seguro: link

Quase nunca você precisa abri-lo na interface externa. Mesmo se você precisar (como acessar o Exchange a partir do Outlook remoto), use o RPC sobre HTTPS.

Portanto, feche 135 port no seu servidor público.

MS recomenda fechar as seguintes portas em interfaces externas

UDP

  • 135
  • 137
  • 138
  • 445

TCP

  • 135
  • 139
  • 445
  • 593

Você não pode criar uma nova regra no Firewall desativando o acesso a essa porta?

    
por 07.07.2017 / 00:01