- NetBIOSはネットワーク上のデバイスに名前を付けたり検出したりするための鍵でした Windowsしかし、現在ではそれは時代遅れであり、セキュリティ上のリスクを伴います。
- DNS と mDNS により、大規模なネットワークには DNS、サーバーレス ローカル環境には mDNS という最新の名前解決が可能になります。
- クライアントとサーバー (DHCP を含む) で NetBIOS を無効にすると、特にパブリック ネットワークや企業において攻撃対象領域が縮小されます。
- 競合、Active Directory の問題、解決の失敗を回避するには、適切な NetBIOS 名と DNS 名を計画することが重要です。

NetBIOS、DNS、mDNSなどの用語は、多くの家庭や企業のネットワークで依然として使用されている。実際には全く異なる目的を果たすにもかかわらず、同じものであるかのように混同されることが時々あります。長年Windowsを使っている方なら、コンピューター名を見たことがあるはずです。 フォルダやプリンタを共有する それが可能になる背後にどのようなプロトコルがあるかは全く分かりませんでした。
現実には、NetBIOSは何十年もの間、Windowsネットワーク上のコンピュータを識別するための標準的な方法であった。しかし、現在では明らかに時代遅れであり、セキュリティリスクを伴います。DNSやmDNSといった、より堅牢な代替手段が存在します。それぞれの仕組み、適切な位置、そしていつ無効化すべきかを理解することが、ネットワークにおける問題やセキュリティ問題を回避する鍵となります。
NetBIOS とは何ですか? また、実際にはどのように動作しますか?
NetBIOS(ネットワーク基本入出力システム)自体はトランスポートプロトコルではない。しかし、インターフェース プログラミング アプリケーションが低レベルの詳細を気にすることなくネットワーク経由で通信できるように設計された一連のサービスです。TCP/IPがWindows環境で標準化されるずっと前の80年代に誕生しました。
OSIモデルでは、NetBIOSは第5層(セッション層)に位置します。そのため、有線LANと無線ネットワークの両方において、データの転送にはTCPやUDPなどの他のプロトコルを利用する必要があります。独自のデータ転送形式は定義されておらず、むしろアプリケーションのセッション開始、メッセージ送信、エラー処理を容易にします。
ユーザーの視点から見ると、NetBIOSはネットワーク上の「コンピュータ名を確認する」といった単純な目的に使用されていました。NetBIOS 対応ネットワーク内の各コンピュータには一意の名前があり、古いバージョンの Windows で共有リソースまたはワークグループを参照するときにこの名前が表示されます。
今日では、その技術は最終段階にあると考えられているが多くのWindowsインストールでは、下位互換性を保つため、デフォルトで有効になっています。つまり、めったに使用しない場合でも、この機能は存在し、セキュリティの観点から悪用される可能性があります。
NetBIOS は、それぞれ特定のポート上で 3 つの主要なサービスを提供します。 ネットワーク通信において明確に定義された役割を持ちます。
- セッションサービスこれは、クライアント/サーバーモードまたはピアツーピアモードで動作可能なコネクション指向のサービスです。TCPを利用し、ポート139を使用します。2台のコンピューター間でデータを交換するセッションの開始、維持、終了を管理します。
- データグラムサービスこれは、通常はブロードキャストで送信されるデータグラム型のメッセージを使用した、コネクションレス型のメカニズムを提供します。UDPポート138で動作し、古いWindowsネットワークにおける従来のブロードキャストトラフィックの大部分を担っています。
- 命名サービスこのサービスは、NetBIOS名をIPアドレスに登録し、解決する役割を担います。TCP/IP上で実行される場合、UDPポート137を使用します。このサービスは、次のようなローカルファイルに依存する場合があります。 LMホスト またはサーバー上 WINS (Windows インターネット ネーム サービス)動的な名前データベースとして機能します。

NetBIOSを使い続けることの利点と欠点
NetBIOS は時代遅れですが、依然として使用されている理由を説明するいくつかの利点がまだあります。 特に、古いシステムと新しいシステムが共存する環境では、多くの Windows コンピューターで発生します。
NetBIOSの利点の中で特に注目すべきは 長年にわたり管理者とユーザーの作業を楽にしてきたいくつかの実用的な側面:
- 複雑な設定なしで自動的に名前解決小規模ネットワークでは、NetBIOS により、DNS サーバーや複雑な設定を必要とせずに、コンピュータが名前で互いを検出できます。一般ユーザーにとって、これは非常に便利でした。PC の電源を入れるだけで、他のコンピュータの共有フォルダが表示されるからです。
- クラシックWindowsとの緊密な統合NetBIOSはすべてのレガシーWindowsセッションで有効になっており、特にWindows NT、2000、XPの時代において、多くのネットワークアプリケーションの基盤となっていました。そのため、一部の古いソフトウェアでは依然としてNetBIOSが必要です。
- 開発者向けの抽象化標準インターフェイスを提供することで、プログラマーはルーティング エラーや低レベルのアドレス指定の問題に対する回復ルーチンを再発明する必要がなくなりました。
しかし、現状では、メリットよりもデメリットの方が上回っています。特にセキュリティとスケーラビリティの観点から:
- 送信のための標準的なデータ形式を定義していないこのため、さまざまなネットワーク スタックとシステム間の相互運用性を追求する最新のアーキテクチャと比較すると、柔軟性に欠けます。
- 大規模ネットワークではスケーリングが不十分ブロードキャストおよびコネクションレス型データグラムを集中的に使用すると、デバイスの数が増えるにつれてネットワークが過負荷になり、不要なトラフィックが発生し、管理が困難になる傾向があります。
- これは安全ではない、時代遅れのプロトコルである。過去に脆弱性が存在し、最新の強化制御が欠如しており、一般的に多くの管理者が無効にして排除することを好む追加の攻撃対象領域となります。
NetBIOS を無効にした場合のパフォーマンスとセキュリティへの影響
最近の Windows コンピュータで NetBIOS をオフにすると、通常、パフォーマンスよりもセキュリティに影響が大きくなります。そして、ほとんどの場合、それは良い方向へ向かいます。しかし、その過程で何が壊れる可能性があるかを理解することが重要です。
パフォーマンスの観点から見ると、変化は通常は劇的ではありません。NetBIOSは、ローカルネットワーク上の名前解決と、特定のデバイス間の情報交換に使用されます。現在のバージョンのWindowsは主にDNSと純粋なTCP/IPに依存しているため、NetBIOSの役割は補助的です。
無効にすると攻撃対象領域が縮小されます。 サービス拒否(DoS)攻撃や、リソースやデバイスの列挙攻撃などです。攻撃者は、オープンなNetBIOSサービスを利用してネットワークをフラッドさせ、内部IPアドレスや名前を取得したり、設定ミスのある共有フォルダにアクセスしようとしたりする可能性があります。
最大のリスクは、古いアプリケーションとの互換性にあります。: 管理プログラム、 データベース レガシーツールや非常に古いツールは、NetBIOS経由のSMB 1.0トランスポートに依存している場合があります。NetBIOSを突然無効にすると、これらのアプリケーションの一部が遅くなったり、断続的にクラッシュしたり、完全に動作しなくなったりする可能性があります。
ネットワーク共有機能も影響を受ける可能性があります として プリンターNetBIOS を使用して名前をアドバタイズまたは解決している、マップされたドライブまたは共有リソース。これらのリソースがDNSに適切に登録されていない場合、またはより新しいプロトコルを使用していない場合には、アクセスできなくなる可能性があります。
小規模な在庫調査や予備分析を行うことをお勧めします。: どのアプリケーションとデバイスがまだ NetBIOS を使用しているかを確認します (例: トラフィックをキャプチャする (Wireshark などのツールを使って)ネットワーク全体のセキュリティを検証し、ケースバイケースで、その動作をより現代的な SMB、DNS、または mDNS に移行できるかどうかを評価してから、「赤いボタン」を押してネットワーク全体で無効にしてください。
公共ネットワークや管理が不十分な環境におけるNetBIOSの危険性
パブリック ネットワーク (カフェの WiFi、空港、ホテルなど) で NetBIOS をアクティブにするのはお勧めできません。なぜなら、コンピュータに関するデータが公開され、ユーザーが気付かないうちに攻撃を助長する可能性があるからです。
主なリスクの 1 つは、共有リソースへの不正アクセスです。: ノートパソコンの場合 フォルダまたはプリンタを共有する 権限設定が厳格でない場合、NetBIOS にリンクされたプロトコルを介して、同じネットワーク上のサイバー犯罪者がそれらのリソースを見つけてアクセスしようとする可能性があります。
もう一つの危険は、ネットワークスパイ活動や偵察情報です。NetBIOSは、コンピュータ名、ワークグループ、場合によってはオペレーティングシステム、そしてIPアドレスを明らかにする可能性があります。一見無害に見えるこれらの情報は、攻撃者がネットワークをマッピングし、標的を選定する際に役立ちます。
NetBIOSは拡散にも利用されている マルウェアワーム、ランサムウェア、その他の種類の悪意のあるコードは、脆弱性とコンピューターの列挙の容易さを利用して、セグメント化が不十分な内部ネットワーク上のデバイスからデバイスへと移動します。
したがって、制御していないネットワークでは、レガシー サービスを可能な限り最小限に抑えることをお勧めします。公衆 WiFi に定期的に接続する場合は、NetBIOS を無効にし、不要な共有リソースをオフにし、アクティブなファイアウォールを常に使用することがほぼ必須です。
NetBIOS名とDNSによる名前解決
最も混乱を招く点の一つは、NetBIOS名とDNS名の違いである。これらは一致することもありますが、同じではなく、同じ方法で解決されるわけではありません。
NetBIOSチーム名は通常、単一のラベルですNetBIOSスコープ内のホストを識別する単純な文字列。例:"SERVER01" や "LAPTOP-MARIA"。この名前はNetBIOSネームサービスを通じて登録され、ブロードキャストまたはWINS経由で配信されます。
一方、DNSは複数の部分で構成されるドメイン名を扱う。ホスト名とドメイン名の組み合わせはFQDN(完全修飾ドメイン名)を形成します。例えば、「server01.company.local」や「fileserver.corp.example.com」などです。この階層構造は、大規模ネットワークやインターネットを想定して設計されています。
多くの製品(SunLink Serverや類似の環境など)は、両方の世界を組み合わせています。ソフトウェアはデバイスの NetBIOS 名を取得し、それを DNS ドメインと連結して FQDN を生成します。これにより、NetBIOS 用に設計されたアプリケーションと純粋な TCP/IP に基づくアプリケーション間の相互運用性が確保されます。
TCP/IPネットワークで名前を解決するために、コンピュータはいくつかの方法を使うことができる。 外部サーバーへの単純な DNS クエリに加えて:
- WINS (Windows インターネット ネーム サービス)NetBIOS名とIPアドレスを関連付ける動的なデータベースを管理します。これは、純粋なブロードキャストが不可能な、多数のサブネットが存在する環境で役立ちます。
- NetBIOS ブロードキャスト解決 (b ノード)RFC 1001/1002で定義されているこの方法では、各デバイスがIPネットワーク上で自身の名前をブロードキャストし、その名前を照会するリクエストに応答します。シンプルですが、大規模になるとノイズが多くなります。
- 標準DNS解決これは、DNS名とIPアドレスの関連付けを見つけるために使用されます。特に、ローカルサブネット外のサービスにアクセスする場合に有効です。一部のファイルサーバーなど、一部のレガシーソリューションでは、これを直接利用できない場合があります。
- LMHOSTSおよびHOSTSファイル: 静的な対応を手動で定義できるようにします。
LMHOSTSこれは、Microsoft コンピュータ名の NetBIOS over TCP/IP で使用されます。HOSTSWindows Sockets タイプのアプリケーションの一般的な DNS 名に使用されます。
混合ネットワークでよくある逸話として、同じデバイスがIPとNetBIOS名では正しく応答するが、DNS名では応答しないということがある。このような場合、通常、SMBバージョンの違いやプロトコルネゴシエーションの問題(例えば、SMB1が無効になっているクライアントと非常に古いサーバー)があり、リソースを一覧表示するときに「SMB1が無効です - ワークグループが利用できません」などのエラーが発生します。 smbclient.
mDNS: DNSサーバーのないローカルネットワーク向けの軽量な代替手段

独自の DNS サーバーを持たない小規模ネットワークの場合、mDNS (マルチキャスト DNS) が登場します。従来のネーム サーバーの代わりにマルチキャストを使用することで、集中サーバーなしでデバイスが互いを検出できるように設計されたテクノロジーです。
mDNSはゼロ構成ネットワーク(Zeroconf)コンセプトの一部です2000年代初頭にAppleが初めて推進した技術です。AppleはこれをBonjourテクノロジーに実装し、Mac、プリンター、その他のデバイスがローカルネットワーク上で自動的に互いを見つけられるようにしました。
とともに 時間mDNSはIETF RFC 6762で標準化されました。 そしてまた参加した Linux その後、Windowsでも利用可能になりました。現在、Chromecastやスマートスピーカーなどのデバイスは、mDNSを利用してサービスをアドバタイズし、ユーザーによる設定なしで検出されます。
mDNSの基本的な操作はシンプルですが非常に効果的ですデバイスが次のように名前を解決したい場合: equipo.localポート 5353 のマルチキャスト アドレス 224.0.0.251 (IPv4) または ff02::fb (IPv6) に UDP クエリを送信します。そのアドレスでリッスンしているすべてのコンピューターがクエリを受信します。
これらのコンピューターのいずれかが要求された名前を所有している場合は、別のマルチキャスト メッセージで応答します。 名前とIPアドレスの対応関係を示す情報です。ネットワーク内のすべての参加者はこの応答を受信し、mDNSキャッシュを更新します。情報が有効である限り、その名前に対するクエリを繰り返す必要はありません。
ネットワークの過負荷を回避するために、mDNS にはトラフィック節約メカニズムが組み込まれています。例えば、キャッシュされたレスポンスを持つクライアントは、正しいと思われる情報を「アナウンス」することができ、名前の実際の所有者がその情報が古くなっていることを検知した場合にのみ、独自のレスポンスを送信します。これにより、キャッシュを最新の状態に保つために必要なメッセージの数が制限されます。
mDNSは実質的に特別なドメイン「.local」に限定されていることに注意することが重要です。この拡張子を持つホスト名はローカルネットワーク上でマルチキャストで解決されますが、「.com」や「.es」などの他のTLDはmDNSでは処理されず、従来のDNS解決に委ねられます。そのため、mDNSはパブリックWebアドレスの解決には適していません。
Windows エコシステムでは、ローカル解決プロトコルは次のように進化してきました。:
- 最大バージョン Windows XPの 名前をアナウンスするためにブロードキャストによる NetBIOS 名前サービスの使用が主流となり、大量のネットワーク ノイズが発生しました。
- から Windows Vistaの 導入されました LLMNR (リンクローカルマルチキャスト名前解決)はブロードキャストをマルチキャストに変更しましたが、依然として主に Windows 環境向けに設計されたテクノロジでした。
- 出発 Windows 10、マイクロソフトはmDNSに賭けるは、Unix のような世界から継承され、サードパーティのデバイスとの互換性を高め、オープン スタンダードに準拠しています。
したがって、DNS サーバーをセットアップせずにデバイスが名前で互いを検出する最新のホーム ネットワークが必要な場合は、これが最適です。、DNSの組み合わせ ルータ インターネット アクセスとローカル サービス用の mDNS の場合、NetBIOS に依存し続けるよりもはるかにクリーンで標準的です。
Windows および Active Directory における NetBIOS および DNS 命名規則
プロフェッショナルな環境では、チーム、ドメイン、組織単位に適切な名前を選択することは、見た目以上に重要なことです。Windows と Active Directory では、NetBIOS と DNS の両方に対して、有効な文字、最大長、予約名に関する非常に厳格なルールが適用されます。
NetBIOSチーム名の場合 一般的に、次のルールが適用されます。
- 使用できる文字名前がピリオドで始まっていない限り、すべての英数字(ASCII)とピリオドを使用できます。NetBIOS名はDNSホスト名と一致することが多いため、DNSホスト名からいくつかの制限も継承します。
- 禁止文字: 他には、バックスラッシュ (\)、スラッシュ (/)、コロン (:)、アスタリスク (*)、疑問符 (?)、二重引用符 («)、小なり (<)、大なり (>)、縦棒 (|)、カンマ (,) は使用できません。
- Longitud有効文字数は最小1文字、最大15文字です。Windowsは、サービスを識別するために16文字目を内部的に予約しています。
- 大文字と小文字NetBIOS ではこれらを区別しますが、Windows では大文字の名前が使用され、実際にはシステムで大文字と小文字は区別されません。
- フィールド区切りとしてのピリオドピリオドを使用すると、名前を NetBIOS スコープ識別子とコンピューター名に分割できますが、スコープの使用は、最新の Active Directory フォレストでは推奨されない遺物です。
DNSホスト名とDNSドメイン名には独自のルールがある RFC および Microsoft 以外のサーバーとの互換性を確保することを目指しています。
- 有効な文字: ドメイン名内のラベルを区切るための文字 A ~ Z、数字 0 ~ 9、ハイフン (-)、ピリオド (.)。
- 使用できない文字カンマ、チルダ、コロン、感嘆符、アットマーク、ポンド記号、ドル記号、パーセント記号、サーカムフレックスアクセント、アンパサンド、アポストロフィ、括弧、中括弧、下線、空白などの文字は除外されます。
- 書式設定ルール最初の文字は英数字でなければなりません。最後の文字にはハイフンまたはピリオドは使用できません。また、DNSの制限により、Active Directoryドメインのメンバーであるコンピューターでは、数字のみを含む名前は無効です。
- 最大経度各名前ラベル (ピリオド間) は最大 63 文字まで使用できます。DNS では完全な FQDN は最大 255 文字に達する可能性がありますが、SYSVOL ルーティングの問題により、ドメイン コントローラの FQDN は約 155 バイトを超えないなどの実際的な制限があります。
Windowsは、名前として使用してはいけない予約語の表も保持しています。 アカウント、ドメイン、またはサイト(例:SYSTEM、SERVER、ANONYMOUS、USERS、INTERNET、DOMAIN、COMPANY など)の名前。これらの推奨事項を無視すると、信頼関係、レプリケーション、またはこれらの名前が特定のエンティティを参照することを想定するスクリプトで異常な問題が発生する可能性があります。
もう一つの難しい概念は、別々の名前空間である。これらのエラーは、コンピュータのプライマリDNSサフィックスが、コンピュータが属するDNSドメインと一致しない場合に表示されます。これは、古いNT 4.0ドメインコントローラーを最新のWindowsフォレストにアップグレードした場合や、コンピュータのプライマリサフィックスを調整せずにドメイン名を変更した場合に発生する可能性があります。
別の名前空間では、ドメイン コントローラは SRV レコードをそのドメイン ゾーンに登録します。しかし、ホストAは別のゾーン(プライマリDNSサフィックスに関連付けられたゾーン)に登録されています。これにより、DNSサービスがコントローラを見つける際に混乱が生じ、名前解決に異常な動作が発生する可能性があります。
Active DirectoryインフラストラクチャにおけるDNS名の一般的なベストプラクティスとして通常は次のように推奨されます:
- 覚えやすく、チームの目的や組織を示す名前を使用します。
- AD ドメイン名をコンピューターのプライマリ DNS サフィックスに合わせます。
- イントラネットでは、パブリック名と競合する可能性のある汎用 TLD (.com、.net、.org) の使用を避けてください。
- .local TLD は mDNS と密接に関連しているため、新しいフォレストには使用しないでください。
- 管理を簡素化するために、ドメインの階層の深さをルートから 5 レベル以下に減らします。
組織単位 (OU) 名と Active Directory サイトに関しては、制限が緩和されています。ただし、推奨事項は変わりません。適度に短く、将来混乱を招かない説明的な名前を選択してください (たとえば、将来のサブドメインと同じ名前のルート OU を持たないようにします)。
現代の企業環境におけるNetBIOS
NetBIOS はもはや主役ではありませんが、多くの企業ではまだ健在です。特に、Windows XP や Windows Server 2003 などのレガシー アプリケーションや古いシステムにまだ依存している場合に当てはまります。
複数の組織で、90 年代または 2000 年代初頭に開発された重要なビジネス アプリケーションが現在も稼働しています。管理ソフトウェアからデータベースシステムまで、多くのソフトウェアはNetBIOS上のSMB 1.0を念頭に置いて設計されています。移行には時間、予算、そしてテストが必要となるため、多くの企業はすべてが問題なく動作している限り「そのままにしておく」ことを好みます。
問題は、現在の状況ではセキュリティが絶対的な優先事項であるということです。NetBIOS と SMB 1.0 は、デバイスの列挙、保護が不十分な共有リソースの検出、さらには悪意のあるコードの挿入や伝播を可能にするため、多くのマルウェアや侵入ツールのお気に入りの攻撃対象領域の一部となっています。
Active Directory と DNS が既に適切に構成されているネットワークでは、通常、NetBIOS は冗長です。ドメイン コントローラーとクライアントは、DNS 経由で名前を解決し、Kerberos で認証し、従来のサービスに依存することなく最新バージョンの SMB を使用できます。
企業ではシステム管理者が予備分析を実施するのが合理的である。どの機器とアプリケーションがまだ NetBIOS を使用しているかを確認し (たとえば、トラフィックをキャプチャしたり、ポート 137 ~ 139 をチェックしたりして)、これらの依存関係を文書化し、サポートされているソリューションへの置き換えを計画します。
多くの組織の経験から、企業ネットワークでNetBIOSを運用し続けることは 特に、コンプライアンス、監査、またはネットワーク セグメンテーションの要件が厳しい場合は、メリットよりも悩みの種が多くなります。
Windows 10および11でNetBIOSを無効にする手順
Windows 10 または 11 を搭載した最新のコンピューターでは、NetBIOS を無効にするのは非常に簡単です。これは、TCP/IP 構成、レジストリ エディター、コマンド ラインの使用など、いくつかの方法で実行できます。 コマンド WMI を使用。
TCP/IPプロパティからNetBIOSを無効にする
多くのユーザーにとって最も簡単な方法は、グラフィカルネットワークインターフェースを使用することです。使用中のアダプタ(Wi-Fi または Ethernet)の詳細設定にアクセスします。
- メニューを開く ホーム 入って コンフィギュレーション > ネットワークとインターネット.
- をクリック アダプターオプションの変更 利用可能なネットワーク インターフェイスを表示します。
- 使用しているアダプタ(Wi-FiまたはLAN)を右クリックし、 プロパティ.
- 選択します インターネットプロトコルバージョン4(TCP / IPv4) をクリックします プロパティ.
- 表示されるウィンドウで、 詳細オプション タブを開きます WINS.
- オプションを確認してください NetBIOS over TCP/IPを無効にするすべてのダイアログ ボックスを承認して閉じます。
その瞬間から、そのアダプタはNetBIOSの使用を停止します。将来再度アクティブ化する必要がある場合は、同じ手順を繰り返し、有効にするオプションを選択するか、DHCP で構成を制御できるようにします。
レジストリエディターからNetBIOSを無効にする
より細かい制御をしたい場合や、スクリプトやGPOを使用して変更を適用したい場合これは、アダプタに対応する構成値を変更することにより、Windows レジストリを通じて実行できます。
- メニューを開く ホーム書き込み レジストリエディタ 実行してください(または 勝利+ R書き込み
regeditそして受け入れます。 - キーに移動
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces. - 中にはいくつかの鍵があります tcpipアダプタごとに1つずつ。NetBIOSを無効にするインターフェースに対応するものを1つ選択してください。
- 右側のパネルで値を見つけます Netbiosオプション それをダブルクリックします。
- 値を次のように変更します 2 NetBIOS over TCP/IP を無効にして変更を保存します。
この設定を適用すると、選択したアダプタの NetBIOS が無効になります。Windows 10でも手順は同様です。 Windows 11、およびできます 自動化スクリプトに統合する 複数のデバイス向け。
コマンドプロンプトからNetBIOSを無効にする
管理環境でのもう一つの非常に便利な方法は、コマンドラインからWMIを使用することです。特に、自動化したり、変更を段階的に文書化したりする場合に役立ちます。
- ウィンドウを開く コマンドプロンプト (CMD)から、またはスタートメニューから、 勝利+ R と書き込み
cmd. - 次のコマンドを実行します。
wmic nicconfig get caption,index,TcpipNetbiosOptions - を書き留めてください 索引 NetBIOSを無効にするアダプタの(列
index). - 次のコマンドを起動します:
wmic nicconfig where index=X call SetTcpipNetbios 2
代用 X アダプタのインデックス番号 (たとえば、4)。
このコマンドを使用すると、選択したアダプタで NetBIOS over TCP/IP が無効になります。これは、スクリプトまたはリモート管理ツールを使用して、複数のコンピューターに変更を適用する簡単な方法です。
DHCPサーバーからNetBIOSを無効にする
独自の DHCP サーバーを使用してネットワークを管理する場合は、サーバー側から NetBIOS の動作を強制することもできます。そのスコープから IP を取得するすべてのクライアントが NetBIOS を無効にする指示を受け取るようになります。
- サーバー上で、 ホーム > プログラム > 管理ツール > DHCP.
- ナビゲーションパネルで、 サーバ、 そして、彼が アンビト 対応して入る スコープオプション.
- クリックしてください オプションを設定する そしてタブに移動します 詳細オプション.
- リストに サプライヤークラス選ぶ Microsoft Windows 2000 オプション (またはクライアントに対応するもの)。
- ユーザークラスがデフォルトであることを確認します(ユーザークラス).
- チェックボックスをオンにします 001 Microsoft NetBIOS 無効化オプション 利用可能なオプションで。
- のエリアで データ入力、 導入する 0x2 そして確認してください 受け入れます.
その瞬間から、そのDHCPスコープから構成を受信するクライアントは これを解釈すると、NetBIOS over TCP/IP を無効にする必要があるため、各デバイスを個別に操作することなく、ネットワーク全体の動作を調整できます。
今すぐNetBIOSを無効にする価値がある理由
技術的な詳細を超えて、NetBIOS を無効にすることを検討する主な理由はセキュリティです。これは古くてメンテナンスが不十分なプロトコルであり、実際に必要とする人はいないにもかかわらず、多くのシステムでデフォルトでアクティブなままになっています。
現代の攻撃の多くは時代遅れのプロトコルに依存しているこれは、パッチの不足、最新のセキュリティ対策の欠如、あるいは単に習慣的に有効にしたままにされていることが原因です。さらに、NetBIOS が最初から有効になっているという事実も、この原因の一つです。 ブーツ 多数の Windows コンピューターで、攻撃者が探索できる扉が 1 つ増えます。
これは、NetBIOS が設計上「悪」であることを意味するものではありません。時代遅れなだけではありません。有効期限が切れています。既知の脆弱性やサポートされていないOfficeスイートを含む古いバージョンのWinRARを使用するのは無意味であるのと同様に、プラットフォーム自体がより安全な代替手段に置き換えつつあるプロトコルに依存し続けるのも無意味です。
DNS、mDNS、モダンSMB、Active Directoryがすべての名前解決と共有のニーズをカバーしている状況ではNetBIOSのメンテナンスは、多くの場合、役に立つどころかむしろ邪魔になります。明確な依存関係がなくなった場合(または残っている依存関係を置き換えることができる場合)、NetBIOSを無効にすることは、ネットワーク全体のセキュリティを強化するための簡単なステップです。
それは何の役にも立たない古い扉を閉めることです。実際に使用されているサービスを確認し、古くなったサービスをオフにし、DNS や mDNS などの最新の標準に頼ることで、自宅でもオフィスでも、デバイスがより堅牢かつ安全な方法で互いを見つけられるようにします。
バイトの世界とテクノロジー全般についての情熱的なライター。私は執筆を通じて自分の知識を共有するのが大好きです。このブログでは、ガジェット、ソフトウェア、ハードウェア、技術トレンドなどについて最も興味深いことをすべて紹介します。私の目標は、シンプルで楽しい方法でデジタル世界をナビゲートできるよう支援することです。