[ホーム] - [Windows Server 2012 R2 FAQ 一覧] - [ファイアウォールでブロックすべきSMB プロトコル | ACL]



作成日:2016/09/07
更新日:2018/09/07
対象:Windows Server 2012 R2

ファイアウォールでブロックすべきSMB プロトコル | ACL




【目次】


マイクロソフト系のファイル共有プロトコル


一般的に企業とインターネット間ではマイクロソフト系のプロトコルであるSMBは使用しません。
よってSMBプロトコルを悪用した攻撃、情報漏えいなどを防ぐために、ファイアウォールでこれらのポートをブロックすべきです。
エンタープライズ境界のファイアウォールは次のSMB関連のポートへ末承諾の通信や発信トラフィックをブロックします。

SMB関連ポート


SMB関連のポートは以下の通りです。

137 NetBIOS ネームサービス(TCP/UDP)
138 NetBIOS データグラム サービス(UDP)
139 NetBIOS セッション サービス(TCP)
445 ダイレクト・ホスティングSMBサービス(TCP/UDP)

これらのポートはファイル共有などで使用され、Windowsの脆弱性を攻撃されたりファイルを盗難されたりする可能性があるので必ずブロックする必要があります。

上記以外でも以下のサービスは注意してください。サービスを使用していないなら、不要なポートを外部からブロックしてください。

21 FTP
53 DNS
80 HTTP
443 HTTPS
143 IMAP
123 NTP
110 POP3
25 SMTP


ただしファイアウォールのACL(Access Control List)は使用していないポートは全て閉じるべきです。






(ご注意) 本サイト内の内容を使用して発生したいかなる時間的損害、金銭的損害あるいはいかなる損害に対して、いかなる人物も一切の責任を負いません。あくまでも個人の判断で使用してください。 本ページは独自に調査をしたアンオフィシャル(非公式)な内容です。内容に誤りがある可能性や仕様変更により内容が不正確になる可能性があります。 本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。)


Copyright(c) TOOLJP.COM 1999-2022

[Windows Server 2012 R2 FAQ 一覧に戻る]