У меня есть интересная конфигурация программного обеспечения (Alfresco CIFS), которая требует, чтобы я заблокировал доступ к порту SMB Windows для правильной работы. Я попытался добавить новое правило брандмауэра для входящего трафика вверху, которое блокирует 445 / tcp, но, похоже, оно игнорируется. Если я попытаюсь отредактировать существующее ранее правило Windows SMB, я не смогу из-за того, что «Это правило было применено системным администратором и не может быть изменено». я я системный администратор, и я запускаю это как расширенный процесс ... Какой лучший (или любой другой работоспособный) способ заблокировать 445 / tcp в Windows 2012R2 DataCenter?
Я нашел решение своей проблемы.
Проблема в вирусе:
https://vms.drweb.com/virus/?i=15346534&lng=en
Найдите проблему:
C: \ Windows \ system32> netsh ipsec static показать политику все
Название политики: qianye
Описание: НЕТ
Последнее изменение: 14-12-2019 19:08:13
Назначено: ДА
Мастер PFS: НЕТ
Интервал опроса: 180 минут
Количество полисов: 1
Решение:
C: \ Windows \ system32> netsh ipsec static delete policy name = qianye
У меня такая же проблема. Я действительно могу отключить 445 в правилах. Я также могу настроить их на блокировку, а также явное правило блокировки. Я подозреваю, что в 2012 году что-то работает иначе, чем в 2008 году, я дал своему хосту другое имя, отключил сервер Alfresco SMB, и я все еще могу перечислять общие файловые ресурсы по умолчанию на хосте (admin $, C $, Z $). Он не должен возвращать мне ничего, когда я запрашиваю // на открытом воздухе вместо реального имени сервера ... С Wireshark я вижу, как клиент пытается использовать 445, несколько раз терпит неудачу, а затем возвращается к порту 139 Кажется, что работает отключение общего доступа к файлам и принтерам Windows в сетевом интерфейсе (панель управления сетью, выбор интерфейса, свойства, отключение общего доступа к файлам и принтерам). Я все еще не могу заставить работать аутентификацию CIFS с AD, но, по крайней мере, сейчас попытка попадает в правый двигатель!