首页 > 百科知识 > 甄选问答 >

如何禁止服务器135、137、3389等端口

更新时间:发布时间:

问题描述:

如何禁止服务器135、137、3389等端口,有没有大神路过?求指点迷津!

最佳答案

推荐答案

2025-07-05 19:34:38

如何禁止服务器135、137、3389等端口】在服务器安全配置中,关闭不必要的端口是防止潜在攻击的重要手段之一。常见的高风险端口如135、137、3389等,通常与远程服务或系统漏洞相关,若未进行有效防护,可能成为黑客入侵的入口。本文将总结如何禁止这些端口,并提供具体操作方法。

一、常见高风险端口说明

端口号 服务名称 用途/风险说明
135 RPC(远程过程调用) Windows系统内部通信,易受远程代码执行攻击
137 NetBIOS 名称服务 可用于网络发现,存在信息泄露风险
3389 RDP(远程桌面协议) 允许远程登录,若密码弱易被暴力破解

二、禁止端口的方法总结

1. 使用防火墙规则

大多数操作系统内置防火墙功能,可通过设置入站/出站规则来限制特定端口。

- Windows 防火墙:

- 打开“高级安全Windows Defender 防火墙”。

- 在“入站规则”中创建新规则,选择“端口”。

- 设置协议为TCP或UDP,指定端口号(如135、137、3389)。

- 选择“阻止连接”,完成设置。

- Linux 防火墙(iptables / ufw):

- 使用 `iptables` 命令添加规则:

```bash

sudo iptables -A INPUT -p tcp --dport 135 -j DROP

sudo iptables -A INPUT -p tcp --dport 137 -j DROP

sudo iptables -A INPUT -p tcp --dport 3389 -j DROP

```

- 或使用 `ufw` 工具:

```bash

sudo ufw deny 135/tcp

sudo ufw deny 137/tcp

sudo ufw deny 3389/tcp

```

2. 修改服务配置

部分端口由特定服务监听,可通过修改服务配置文件禁用。

- SMB(135、137):

- 编辑 `/etc/samba/smb.conf` 文件,设置 `disable netbios = yes`。

- 重启 Samba 服务:

```bash

sudo systemctl restart smbd

```

- RDP(3389):

- 修改注册表或组策略,关闭远程桌面功能。

- 或通过命令行禁用:

```bash

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1

```

3. 使用第三方工具

- IPTables、Firewalld、nftables:适用于Linux服务器,支持更复杂的访问控制策略。

- Windows 本地安全策略:通过“高级安全Windows Defender 防火墙”设置更细粒度的规则。

三、注意事项

- 在关闭端口前,确保没有依赖该端口的服务正在运行。

- 定期检查防火墙规则,避免误操作导致服务中断。

- 对于生产环境,建议结合多层防护措施,如使用入侵检测系统(IDS)和日志监控。

四、总结

禁止135、137、3389等高风险端口是提升服务器安全性的重要步骤。通过合理配置防火墙、调整服务设置或使用安全工具,可以有效降低被攻击的风险。实际操作时需根据服务器类型和需求灵活选择方案,确保安全性和可用性之间的平衡。

免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。