Логично.
Попытался закрыть 2000 и 2001 порты.
Сразу позвонил клиент и сказал, что у него работает какой то клиент по этим портам.В общем случае два подхода:
В первом закрываем всё и открываем то что нужно. Хороший подход для локальной сети, в которой известны потребности.
Второй открываем всё и закрываем то что не нужно. Хороший подход для магистральных канлов и больших сетей где потребности не известны.
В первом случае имеем геморой с клиентами, а во втором с вирусами.
>Это часть листа по теме.
>На внешнем и внутреннем закрываю порты
>
>deny udp any any eq tftp
>deny tcp any any eq 135
>deny udp any any eq 135
>deny udp any any eq netbios-ns
>deny udp any any eq netbios-dgm
>deny tcp any any eq 139
>deny udp any any eq netbios-ss
>deny udp any any eq 445
>deny tcp any any eq 445
>deny tcp any any eq 593
>deny udp any any eq 1433
>deny udp any any eq 1434
>deny tcp any any eq 1433
>deny tcp any any eq 1434
>deny tcp any any eq 4444
>
>
>>>Неужели никто не борется.
>>>Знакомый админ даже пакеты определенного размера дропает.
>>>
>>>>Достали трояны в сети.
>>>>Закрываю порты на циске, но хотелось бы иметь периодически обновляемый список портов,
>>>>а не лазить по инету в поисках. Может кто-нибудь подскажет, где
>>>>такой имеется. В идеале хотелось бы автоматизировать процесс обновления.
>>>>Подскажите, кто как борется на циске с троянами, вирусами и т.п.
>>
>>а где вы закрываете порты?
>>на интерфейса LAN? но тут самым эффективным является борьба с троянами средствами
>>ПО, антивирусы всякие, сканеры, ИДС. зачем бороться с последствиями, если можно
>>их и не иметь?
>>если на внешнем интерфейса - но тут ИМХО необходимо закрыть все что
>>не нужно.