【关闭135端口的方法】在日常的网络运维中,端口管理是保障系统安全的重要环节。135端口是Windows系统中用于RPC(远程过程调用)服务的默认端口,常被用于远程管理和通信。然而,该端口也是攻击者常用的攻击入口之一,因此合理关闭或限制135端口对于提升系统安全性具有重要意义。
以下是对“关闭135端口的方法”的总结,结合实际操作步骤和适用场景进行整理。
一、关闭135端口的主要方法
| 方法名称 | 说明 | 适用系统 | 是否推荐 |
| 防火墙规则配置 | 在系统防火墙中添加入站/出站规则,阻止135端口的流量 | Windows Server / Windows 10/11 | 推荐 |
| 禁用RPC服务 | 停止RPC服务,但可能影响依赖该服务的程序 | Windows系统 | 不推荐(需谨慎) |
| 修改注册表 | 调整注册表项,禁用特定端口监听 | Windows系统 | 不推荐(有风险) |
| 使用第三方工具 | 利用网络安全工具进行端口过滤或封锁 | 所有系统 | 可选 |
| 网络设备配置 | 在路由器或交换机上设置ACL规则,阻止135端口流量 | 企业级网络环境 | 推荐 |
二、详细操作步骤
1. 防火墙规则配置(推荐)
- Windows系统:
- 打开“控制面板” → “Windows Defender 防火墙” → “高级设置”。
- 在“入站规则”中,点击“新建规则” → 选择“端口” → 设置“特定本地端口”为“135”。
- 选择“阻止连接”,完成设置。
- Linux系统:
- 使用 `iptables` 或 `ufw` 添加规则,例如:
```bash
sudo iptables -A INPUT -p tcp --dport 135 -j DROP
```
2. 禁用RPC服务(不推荐)
- Windows系统:
- 按 `Win + R` 输入 `services.msc`,找到“Remote Procedure Call (RPC)”服务。
- 右键选择“属性”,将启动类型改为“禁用”,并停止服务。
- 注意:此操作可能影响远程桌面、文件共享等功能。
3. 网络设备配置(企业级)
- 在路由器或防火墙上设置ACL规则,禁止135端口的访问。
- 示例(Cisco设备):
```bash
access-list OUTSIDE_IN extended deny tcp any any eq 135
```
三、注意事项
- 关闭135端口前,确保没有依赖该端口的服务运行。
- 若仅需临时关闭,建议使用防火墙规则而非永久禁用服务。
- 对于服务器或关键系统,建议结合多种方式加强防护。
四、总结
关闭135端口是提升系统安全性的有效手段之一。根据实际需求,可以选择防火墙规则配置作为主要方式,避免对系统功能造成影响。其他方法如禁用服务或修改注册表虽可行,但存在一定风险,需谨慎操作。
通过合理的端口管理,可以有效降低系统被攻击的风险,保障网络环境的安全稳定。


