デスクトップ経由で接続できるIPアドレスを1つだけ許可し、ポート80経由でhttpリクエストを送信できるようにすることで、アクセスを制限したいサーバーがあります。
ファイアウォールで、World Wide Webサービス(HTTPSトラフィック受信)、リモートデスクトップ-ユーザーモード(TCP受信)、およびリモートデスクトップ-ユーザーモード(UDP受信)のルールのみを有効にし、有効にするIPのスコープを有効にします。 。
ただし、ファイアウォールで有効になっている他のコアネットワークルールが多数あります。これらのオープンルールは脅威となりますか?これらのルールにも同じIP制限を適用する必要がありますか?
ハッカーはこれらのルールを悪用できますか?
これらを無効にすると、更新、時間管理などに干渉すると想定していますが、これらが悪用される可能性がある場合は、これらを危険にさらすことをいといません。
多くの場合、アクセスは可能な限り最大限に制限する必要があります。どの程度踏み出すかに関する決定は、リスクを受け入れる意思、リスクとは何か、保護されているものの価値の評価に基づく必要があります。
適切なネットワーク構成には、いくつかのコアネットワークが必要になる場合があります。 DHCPを無効にすると、DHCPサーバーからIPを取得できなくなります(ただし、可能性は低いが不正なDHCPサーバーからIPを取得することはできなくなります)ICMPフラグメンテーションを無効にすると、ネットワークが可能な限り高速にならない可能性があります(しかし、誰かがこの機能を悪用する可能性は低いが悪用できないようにします)ipv6を使用したい場合は、いくつかの検出サービスを許可する必要がある場合があります。マルチキャストを使用する場合は、マルチキャスト関連のサービスを許可する必要があります。ICMPサービスを無効にすると、最適なルートを発見して問題を診断できない場合があります。ipv4ネットワークを介したipv6トンネリングにはTeredoが必要です。
サーバーへの直接アクセスが許可されていない限り、これらのネットワークルールがどのように悪用されるかはわかりません。
ただし、アクセス権に懸念がある場合は、次のことを行うことができます。1.ホストベースのセキュリティシステムをセットアップします。