Windows系统优化不再难

             默认情况下,Windows有很多端口是开放的,在你上网的时候,网络和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务端口3389。
1.在Windows XP/2000/2003下关闭这些网络端口:
         第一步,“开始”菜单/设置/控制面板/管理工具,双击打开“本地策略”,选中“IP 策略,在本地 计算机 ”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”于是弹出一个向导。在向导中“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,“完成”按钮就创建了一个新的IP 安全策略。
         第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再右边的“添加”按钮添加新的筛选器。
         第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
         首先“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后“确定”按钮。
        第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后其左边的圆圈上加一个点,表示已经激活,最后“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后“确定”按钮。
         第五步、进入“新规则属性”对话框,“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
         于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
 2.在Widows2008下关闭135端口
首先 Windows 系统下的 135 端口主要用于使用 RPC Remote Procedure Call ,远程过程调用)协议并提供 DCOM (分布式组件对象模型)服务,通过 RPC 可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用 DCOM 可以通过网络直接进行通信,能够跨包括 HTTP 协议在内的多种网络传输。
端口漏洞:相信去年很多使用 Windows 2000/Windows XP Windows 2008 的用户都中了 冲击波 病毒,该病毒就是利用 RPC 漏洞来攻击计算机的。 RPC 本身在处理通过 TCP/IP 的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到 RPC DCOM 之间的一个接口,该接口侦听的端口就是 135
操作建议:为了避免以上所说的 冲击波 病毒攻击和破坏,建议您最好是关闭了该端口。
一、单击 开始 ”――“ 运行 ,输入 “dcomcnfg” ,单击 确定 ,打开组件服务。
二、在弹出的 组件服务 对话框中,选择 计算机 选项。
三、在 计算机 选项右边,右键单击 我的电脑 ,选择 属性
四、在出现的 我的电脑属性 对话框 默认属性 选项卡中,去掉 在此计算机上启用分布式 COM” 前的勾。
五、选择 默认协议 选项卡,选中 面向连接的 TCP/IP” ,单击 删除 按钮。
 
六、单击 确定 按钮,设置完成,重新启动后即可关闭 135 端口。
 
 

你可能感兴趣的:(职场,休闲,巧妙的优化和管理Windows)