Я ищу защиту веб-сервера (Windows Server 2008). При сканировании порта GRC я рекомендовал закрыть порт 135 (https://www.grc.com/port_135.htm). Однако я делал это раньше с Windows Server 2003, и после этого я не смог подключить RDP к коробке.
Почему порт 135 необходим для RDP (порт 3389) и, поскольку у меня нет физического доступа к ящику, следует ли заблокировать порт 135 (если да, то как насчет RDP)?
Спасибо.
RPC Endpoint Mapper (порт 135) определенно не требуется для RDP, и вполне разумно (и предлагается) заблокировать его на брандмауэре, чтобы нелокальные хосты не могли пытаться перечислить и использовать службы.
Я говорю это с уверенностью, потому что у меня есть много хостов, настроенных таким образом, и я просто протестировал это, чтобы убедиться, что я не сумасшедший ;-)
Да! Закройте этот порт!
Сделал это? Уф ...
Не выставляйте этот порт снаружи. Не хорошая идея. Все будет в порядке, если будет открыт только порт RDP. Да, я эмпирически проверил это на сервере с RDP. Обратите внимание, что существует несколько DoS-атак на непропатченные серверы RDP, поэтому обязательно обновляйте их.
Я думаю, потому что некоторые части служб терминалов его используют:
TCP-порт 135 - Лицензирование служб терминалов RPC
TCP-порт 135 - каталог сеансов служб терминалов RPC
Итак, когда вы подключаетесь через 3389 - сервер хочет видеть, как лицензируется ваш TS и т. Д., Поэтому он использует TCP / 135 для вызова вашего DC или там, где хранится ваша лицензия TS.
Эта статья может помочь