Назад | Перейти на главную страницу

Порт 135 / epmap

Я ищу защиту веб-сервера (Windows Server 2008). При сканировании порта GRC я рекомендовал закрыть порт 135 (https://www.grc.com/port_135.htm). Однако я делал это раньше с Windows Server 2003, и после этого я не смог подключить RDP к коробке.

Почему порт 135 необходим для RDP (порт 3389) и, поскольку у меня нет физического доступа к ящику, следует ли заблокировать порт 135 (если да, то как насчет RDP)?

Спасибо.

RPC Endpoint Mapper (порт 135) определенно не требуется для RDP, и вполне разумно (и предлагается) заблокировать его на брандмауэре, чтобы нелокальные хосты не могли пытаться перечислить и использовать службы.

Я говорю это с уверенностью, потому что у меня есть много хостов, настроенных таким образом, и я просто протестировал это, чтобы убедиться, что я не сумасшедший ;-)

Да! Закройте этот порт!

Сделал это? Уф ...

Не выставляйте этот порт снаружи. Не хорошая идея. Все будет в порядке, если будет открыт только порт RDP. Да, я эмпирически проверил это на сервере с RDP. Обратите внимание, что существует несколько DoS-атак на непропатченные серверы RDP, поэтому обязательно обновляйте их.

Я думаю, потому что некоторые части служб терминалов его используют:

TCP-порт 135 - Лицензирование служб терминалов RPC

TCP-порт 135 - каталог сеансов служб терминалов RPC

Итак, когда вы подключаетесь через 3389 - сервер хочет видеть, как лицензируется ваш TS и т. Д., Поэтому он использует TCP / 135 для вызова вашего DC или там, где хранится ваша лицензия TS.

Эта статья может помочь

http://support.microsoft.com/kb/908472/en-us