Назад | Перейти на главную страницу

Сканирование Windows AdvFirewall и nmap

Я работаю в Unix, но передо мной стояла задача настроить брандмауэр Windows на общедоступном сервере.

Мне неудобно, что любое сканирование nmap, которое я выполняю для общедоступного IP-адреса, сообщает обо всех TCP-портах от 1 до 65389 как об открытых, независимо от правила Windows по умолчанию, запрещающего входящие соединения, не соответствующие правилу.

Я даже был заблокирован удаленным рабочим столом после выбора «Блокировать все подключения» во входящем правиле одного из профилей, но Nmap все равно показывает:

3389 / tcp открыть ms-term-serv

Как это объясняется

Вы сканируете общедоступный IP-адрес, который назначен маршрутизатору / межсетевому экрану, некоторые порты NAT'ed / перенаправлены на сервер, остальные нет. Сервер не отвечает на ваше сканирование nmap, маршрутизатор / брандмауэр отвечает, за исключением тех портов, которые NAT'ed / перенаправлены на сервер, который будет отмечен как открытые, как и должно быть.

Вот почему кажется, что все порты на сервере открыты. вам нужно посмотреть на конфигурацию маршрутизатора / брандмауэра, чтобы определить, почему ИТ-служба сообщает об этих портах как об открытых (за исключением тех портов, которые используются NAT / перенаправляются на сервер).