Le partage de réseau Windows est encore visible (et accessible) avec "partage de fichiers et d'imprimantes" désactivé

Je viens de migrer un serveur Windows VPS vers un nouveau (Windows Server 2012 R2) et j'ai compris que même si "Désactiver le partage de fichiers et d'imprimantes" est sélectionné pour tous les profils de réseau disponibles (Public / Invité, Privé) dans le "Réseau et Partage" Center ", il est encore possible d'accéder de manière externe aux parts du serveur.

Le pare-feu de Windows est activé (et utilisé) pour toutes les cartes réseau du système (il n'y a que l'un), l'action entrante par défaut est bloquer et j'ai veillé à ce que toutes les règles de pare-feu entrantes pertinentes soient réellement désactivées ("Fichier et imprimante" Partage … "pour les ports 137, 138 UDP et 139, 445 TCP). Le "partage protégé par mot de passe" est également sélectionné.

Une idée de pourquoi il est encore possible de voir et d'accéder aux actions?

Comme solution de contournement, je bloque maintenant explicitement les ports, ce qui fonctionne comme prévu, mais cela devrait être inutile en premier lieu.

One Solution collect form web for “Le partage de réseau Windows est encore visible (et accessible) avec "partage de fichiers et d'imprimantes" désactivé”

D'accord, alors le dépannage de ce type a essentiellement fourni la solution:

Pourquoi le partage de fichiers sur Internet fonctionne-t-il encore, malgré toutes les exceptions de pare-feu pour le partage de fichiers en cours de désactivation?

Il déclare:

Ce sont les règles «intégrées» pour les services Terminal Server qui constituent le problème. Pouvez-vous croire que le port 445 (Port de partage de fichiers) doit être largement ouvert sur Internet pour utiliser les licences des services Terminal Server?)

Donc, dans mon cas, ce n'était pas un service de terminal, mais les deux règles suivantes, qui autorisaient le trafic via le port 445 TCP:

  • Gestion de l'accès à distance (NP-In)
  • Gestion à distance du serveur de fichiers (SMB-In)

La désactivation de ces deux règles de pare-feu a finalement rendu toutes les actions invisibles et inaccessibles. Bien que finalement, je m'en tenir à mes règles de blocage explicites après tout, car il est évident maintenant que beaucoup de services différents utilisent cette fonctionnalité de ports. Et je ne veux pas me souvenir de vérifier l'accessibilité des actions chaque fois que je reconfigure quelque chose dans le système.

  • GPO: Dossier de redirection depuis 2 sites: Obtenir des dossiers personnels deux fois?
  • Gardez la même adresse IP et le même nom d'hôte pour un nouveau controller de domaine qui a été bloqué
  • VPN avec VMware Player
  • Accès AD sécurisé
  • Curseur de la souris sur vps win server 2012 R2 ne fonctionne pas
  • Problèmes liés à la dégradation d'un DC, des rests de SBS2011 DC échoués dans le directory
  • Serveur Windows 2012 Active Directory VS Windows Server 2008 Active Directory
  • Un grand nombre d'events avec l'événement id 4625 win 2012 serrver
  • Impossible de modifier le mot de passe du domaine même si le mot de passe est complexe
  • BitLocker - Pas de TPM ni de lecteur flash
  • Windows Server: restreindre les opérations des files user par minute
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.