Я пытался заставить эту работу работать последние несколько часов, но не продвинулся далеко.
У меня есть сервер Windows 2008 и настроенный брандмауэр локальной политики безопасности, но правила для входящих подключений отсутствуют (пока). Мои домены выглядят так:
Domain Profile: Inbound = block(default), Outbound = Allow(Default)
Private Profile: Inbound = block(default), Outbound = Allow(Default)
Private Profile: Inbound = block(default), Outbound = Allow(Default)
Практически по умолчанию. Теперь я хочу заблокировать все порты, кроме портов 80, 443, 53 и нескольких других. В iptables (в Linux) это просто достигается установкой правил ввода РАЗРЕШИТЬ для портов и, наконец, правила DROP для блокировки всего. Теперь то, что делает Linux, - это правило ALLOW, а не DROP, и, насколько я понял, в Windows нет этого параметра. Так есть ли способ имитировать эту функцию?
Что вы хотите сделать, так это изменить политику брандмауэра так, чтобы в ненадежной (общедоступной) сети входили только те порты, которые вы указали. Отключите все остальные правила для входящих подключений.
Предположительно ваш публичный интерфейс отмечен как таковой, да?
Если, с другой стороны, он находится в надежной внутренней сети, вы хотите выполнить фильтрацию на границе сети. Однако по-прежнему рекомендуется отключать входящие порты, которые вы не используете.