नेटस्कैन के कारण होने वाले नेटवर्क दुरुपयोग को रोकने के लिए Windows फ़ायरवॉल सुरक्षा को बढ़ाना
परिचय: यह ट्यूटोरियल आपको नेटवर्क दुरुपयोग को कम करने के लिए अपनी Windows फ़ायरवॉल सुरक्षा को मजबूत करने में मदद करने के लिए डिज़ाइन किया गया है। यह दो महत्वपूर्ण पहलुओं को संबोधित करता है:
- बाहरी सर्वरों से आउटबाउंड कनेक्शन को रोकने के लिए Teredo पोर्ट्स को ब्लॉक करना।
- आमतौर पर आंतरिक नेटवर्क से जुड़े निजी IP पते की रेंज पर ट्रैफ़िक को ब्लॉक करना।
नेटवर्क दुरुपयोग होस्टिंग प्रदाताओं की सेवा की शर्तों (ToS) या सुरक्षा जोखिमों के साथ अनुपालन उल्लंघन का कारण बन सकता है। इस गाइड का पालन करके, आप सीखेंगे कि Windows फ़ायरवॉल को प्रभावी ढंग से कैसे कॉन्फ़िगर किया जाए।
पूर्वापेक्षाएँ:
- Windows सर्वर पर प्रशासनिक पहुंच।
- मूल Windows फ़ायरवॉल संचालन से परिचितता।
चरण 0: Windows फ़ायरवॉल सेटिंग्स तक पहुंचना इनमें से किसी एक विधि का उपयोग करके Windows Defender फ़ायरवॉल सेटिंग्स खोलकर शुरू करें:
विधि 1: "Run" डायलॉग खोलने के लिए Windows कुंजी + R दबाएं। wf.msc टाइप करें और Enter दबाएं। विधि 2: Start मेन्यू से, "Windows Defender Firewall with Advanced Security" खोजें और उसे चुनें।
बाद के चरणों (चरण 1 और चरण 2) के लिए, आप इन प्रक्रियाओं का पालन करते हुए नए आउटबाउंड नियम बनाएंगे:
- "Windows Defender Firewall with Advanced Security" विंडो में:
- विधि 1: बाईं ओर "Outbound Rules" पर क्लिक करें, और दाईं ओर Actions पेन में, एक नया आउटबाउंड नियम बनाने के लिए "New Rule..." चुनें।
- विधि 2: "Outbound Rules" पर राइट-क्लिक करें और "New Rule..." चुनें।
चरण 1 - Teredo पोर्ट्स (पोर्ट 3544) को ब्लॉक करना: यहां उद्देश्य पोर्ट 3544 पर, जिसका आमतौर पर Teredo द्वारा उपयोग किया जाता है, बाहरी सर्वरों से आउटबाउंड कनेक्शन को रोकना है।
नोट्स:
- यदि नेटवर्क स्कैन किसी अन्य सॉफ़्टवेयर के कारण हैं, तो आप संबंधित पोर्ट को ब्लॉक करने के लिए इस नियम को अनुकूलित कर सकते हैं।
- समस्याएं पैदा करने वाले सॉफ़्टवेयर या सेवाओं को अक्षम करने पर विचार करें, खासकर यदि पोर्ट वैध उद्देश्यों की पूर्ति करता है, तो उनके फ़ायरवॉल पोर्ट्स को ब्लॉक करने के बजाय।
पोर्ट 3544 को ब्लॉक करने के लिए, "चरण 0" पूरा करने के बाद निम्नलिखित चरणों के साथ आगे बढ़ें:
- "New Outbound Rule" विज़ार्ड में, "Port" रेडियो बटन चुनें और "Next" पर क्लिक करें।
- प्रदान किए गए लॉग में, कनेक्शन प्रकार UDP है। "Does this rule apply to TCP or UDP" के तहत, UDP रेडियो बटन चुनें। उसी चरण में, "Does this rule apply to all remote ports or specific remote ports" के तहत, "Specific remote ports" चुनें और निर्दिष्ट फ़ील्ड में "3544" दर्ज करें। "Next" पर क्लिक करें।
- सुनिश्चित करें कि “Block the connection” रेडियो बटन चुना गया है, और "Next" पर क्लिक करें।
- "When does this rule apply?" के लिए डिफ़ॉल्ट सेटिंग्स रखें और "Next" पर क्लिक करें।
- अपने नियम के लिए एक नाम (अनिवार्य) और वैकल्पिक विवरण प्रदान करें। नियम बनाने के लिए "Finish" पर क्लिक करें।
अब, आपका फ़ायरवॉल पोर्ट 3544 पर बाहरी गंतव्यों तक पहुंचने का प्रयास करने वाले किसी भी कनेक्शन को आपके सर्वर से बाहर निकलने से पहले रोक देगा और ब्लॉक कर देगा।
चरण 2 - निजी नेटवर्क पर ट्रैफ़िक को ब्लॉक करना: इस भाग में, आप विशिष्ट निजी नेटवर्क IP पते की रेंज पर आउटगोइंग ट्रैफ़िक को रोकने के लिए फ़ायरवॉल नियम स्थापित करेंगे:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
ये IP रेंज आंतरिक/निजी उपयोग के लिए आरक्षित हैं और गलत कॉन्फ़िगर किए गए एप्लिकेशन से उत्पन्न होने वाली संभावित समस्याओं को रोकने के लिए एक सार्वजनिक सर्वर से एक्सेस नहीं की जानी चाहिए।
इन निजी IP रेंज को ब्लॉक करने के लिए, "चरण 0" पूरा करने के बाद इन चरणों का पालन करें:
-
"New Outbound Rule" विज़ार्ड में, "Custom" रेडियो बटन चुनें और "Next" पर क्लिक करें।
-
प्रोग्राम चयन को "All programs" के रूप में छोड़ दें और "Next" पर क्लिक करें। डिफ़ॉल्ट प्रोटोकॉल और पोर्ट सेटिंग्स रखें और "Next" पर क्लिक करें।
-
"Which remote IP addresses does this rule apply to?" के तहत, "These IP addresses" रेडियो बटन चुनें।
-
ब्लॉक करने के लिए IP पते की रेंज निर्दिष्ट करने के लिए "Add..." पर क्लिक करें।
-
"This IP address or subnet" फ़ील्ड में, ब्लॉक करने के लिए पहली IP पते की रेंज दर्ज करें (उदाहरण के लिए, "10.0.0.0/8") और "OK" पर क्लिक करें।
-
शेष IP पते की रेंज के लिए चरण 5 दोहराएं:
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
-
सभी चार रेंज जोड़ने के बाद, आपकी सेटिंग्स इस कॉन्फ़िगरेशन जैसी दिखनी चाहिए।
-
"Next" पर क्लिक करें।
-
सुनिश्चित करें कि "Block the connection" रेडियो बटन चुना गया है, और "Next" पर क्लिक करें।
-
"When does this rule apply?" के लिए डिफ़ॉल्ट सेटिंग्स बनाए रखें और "Next" पर क्लिक करें।
-
अपने नियम के लिए एक नाम (अनिवार्य) और वैकल्पिक विवरण प्रदान करें। नियम बनाने के लिए "Finish" पर क्लिक करें।
आउटबाउंड नियम अब सक्रिय है, जो निर्दिष्ट IP पते की रेंज पर किसी भी आउटगोइंग ट्रैफ़िक को ब्लॉक करता है, जो दुरुपयोग और संभावित समस्याओं को रोकने में मदद करता है।
चरण 3 - IPv6 सक्षम करना (वैकल्पिक): यदि आपको IPv6 कनेक्टिविटी की आवश्यकता है, तो आप इसे सक्षम कर सकते हैं जबकि यह सुनिश्चित करते हुए कि Teredo अक्षम है। Hetzner सर्वर आमतौर पर मूल IPv6 समर्थन प्रदान करते हैं।
चरण 4 - दोषियों की पहचान करना (वैकल्पिक): यदि आपके सर्वर का लॉग दिखाए गए उदाहरणों से भिन्न है, और आपको संदेह है कि अन्य पोर्ट्स या सेवाएं नेटवर्क दुरुपयोग का कारण बन रही हैं, तो आप विभिन्न विधियों का उपयोग करके दोषी की पहचान कर सकते हैं।
संकेत 1: किसी विशिष्ट पोर्ट (उदाहरण के लिए, 59244) के लिए जिम्मेदार प्रक्रिया की पहचान करने के लिए PowerShell का उपयोग करें:
-
प्रशासक के रूप में PowerShell खोलें।
-
निम्नलिखित कमांड दर्ज करें, 59244 को अपने लॉग से पोर्ट नंबर से बदलते हुए:
Get-Process -Id (Get-NetUDPEndpoint -LocalPort 59244).OwningProcess
संकेत 2: किसी विशिष्ट पोर्ट के लिए प्रक्रिया ID खोजने के लिए CMD का उपयोग करें:
-
CMD खोलें।
-
निम्नलिखित कमांड दर्ज करें, XXXX को पोर्ट नंबर से बदलते हुए:
netstat -ano | findStr "XXXX"
यह कमांड अंतिम कॉलम में प्रक्रिया ID प्रदर्शित करेगा। आप Process Explorer जैसे टूल का उपयोग करके प्रक्रिया की पहचान कर सकते हैं।
निष्कर्ष: इस ट्यूटोरियल ने आपको नेटवर्क दुरुपयोग के खिलाफ बेहतर सुरक्षा के लिए Windows फ़ायरवॉल को कॉन्फ़िगर करने में अंतर्दृष्टि प्रदान की है। Teredo पोर्ट्स को ब्लॉक करके और निजी IP पते की रेंज तक पहुंच को रोककर, आप होस्टिंग प्रदाता नीतियों के साथ अनुपालन सुनिश्चित कर सकते हैं और अपने सर्वर को संभावित समस्याओं से बचा सकते हैं। इसके अतिरिक्त, यदि आपके सर्वर का लॉग अलग परिदृश्य प्रस्तुत करता है, तो आपने नेटवर्क दुरुपयोग के दोषियों की पहचान करने और उन्हें संबोधित करने की तकनीकें सीखी हैं।
खोजें