[トップページへ] [Windows Server 2012 R2 FAQ 一覧に戻る]

対象:Windows Server 2012 R2

ファイアウォールでブロックすべきSMB プロトコル | ACL



スポンサーリンク



一般的に企業とインターネット間ではマイクロソフト系のプロトコルであるSMBは使用しません。
よってSMBプロトコルを悪用した攻撃、情報漏えいなどを防ぐために、ファイアウォールでこれらのポートをブロックすべきです。
エンタープライズ境界のファイアウォールは次のSMB関連のポートへ末承諾の通信や発信トラフィックをブロックします。

SMB関連のポートは以下の通りです。

137 NetBIOS ネームサービス(TCP/UDP)
138 NetBIOS データグラム サービス(UDP)
139 NetBIOS セッション サービス(TCP)
445 ダイレクト・ホスティングSMBサービス(TCP/UDP)

これらのポートはファイル共有などで使用され、Windowsの脆弱性を攻撃されたりファイルを盗難されたりする可能性があるので必ずブロックする必要があります。

上記以外でも以下のサービスは注意してください。サービスを使用していないなら、不要なポートを外部からブロックしてください。

21 FTP
53 DNS
80 HTTP
443 HTTPS
143 IMAP
123 NTP
110 POP3
25 SMTP


ただしファイアウォールのACL(Access Control List)は使用していないポートは全て閉じるべきです。



スポンサーリンク





(ご注意) 本サイト内の内容を使用して発生したいかなる時間的損害、金銭的損害あるいはいかなる損害に対して、いかなる人物も一切の責任を負いません。あくまでも個人の判断で使用してください。 本ページは独自に調査をしたアンオフィシャル(非公式)な内容です。内容に誤りがあったり、仕様変更により内容が変わる可能性があります。 本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。)


Copyright(c) TOOLJP.COM 1999-2017

[Windows Server 2012 R2 FAQ 一覧に戻る]