原来服务器的防火墙完全可以设置的很严格
本帖最后由 chainofhonor 于 2024-3-23 20:33 编辑刚刚把一台windows server 2016的服务器设置了非常严格的防火墙策略
入站 默认阻止
出站 默认阻止
然后添加入站规则
允许远程桌面(而且远程只允许我自己访问 我查看了我的IP ,然后截取了前2段 放行了/16)
允许几个提供服务的端口
允许ping
就没了,就放行这几个端口
然后设置出站规则
允许ping (这个其实可以不用,服务器一般不需要主动往外ping)
允许DNS解析UDP 53
允许同步时间UDP 123
允许访问KMS服务器的1688端口
然后就没了
这么严格的设置以后我的服务器没有任何问题
提供的服务一切正常
我最开始看到默认的那些放行规则,我以为很重要呢,没想到全部都禁了一点问题都没有 所谓0day恐怕是没网线没电也能进出吧
[偷笑] 要“发神经”不就跟以前毛豆的开paranoid模式,然后一条一条手动更规则放过一样么[偷笑] 楼主忘了漏洞,有洞你再怎么设置都没用,我说的 棒主很棒,也很有安全意识。
现有条件下至少网络这个层面的安全已经保障的很好。
至于漏洞那些无法控制的部分,只能听之任之,这个对所有人都一视同仁。 前端再加个物理防火墙,妥妥的。 服务器设置成这样不是基操吗,不必要的端口全禁了。漏洞一般是软件的事情,通过合法端口传输攻击指令到你的软件。
页:
[1]