欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

使用netsh命令來管理IP安全策略(詳細介紹)

 更新時間:2021年06月28日 11:51:25   作者:洪哥  
本文介紹使用netsh命令來管理(包括添加、刪除、修改)Windows IP安全策略。您可以使用它來批量添加安全策略,需要的朋友可以參考下

netsh是一個非常強大的、命令行的網(wǎng)絡(luò)配置工具。它可以進行網(wǎng)卡配置、防火墻配置、IP安全策略等配置。本文主要從IP安全策略這個角度來介紹netsh的強大功能。

1、進入netsh的IP安全策略界面

在命令行窗口(cmd.exe)下,輸入:netsh ipsec static,即可進行IP安全策略的配置。

2、創(chuàng)建一個IP安全策略(policy )

創(chuàng)建一個名為splaybow.com的IP安全策略
C:\>netsh ipsec static add policy name=splaybow.com

創(chuàng)建一個安全策略,名稱為splaybow.com,描述為splaybow.com's policy
C:\>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"

更多的參數(shù),可以使用如下命令來獲取。
netsh ipsec static add policy ? (回車)

3、刪除一個IP安全策略(policy )

刪除名稱為splaybow.com的IP安全策略

netsh ipsec static delete policy splaybow

netsh ipsec static delete policy name=splaybow

4、創(chuàng)建一個篩選器列表(filterlist)

創(chuàng)建一個篩選器列表,名稱為denyAll

netsh ipsec static add filterlist name=denyAll

5、刪除篩選器列表(filterlist)

刪除名為denyAll的篩選器列表

netsh ipsec static delete filterlist name=denyAll

6、創(chuàng)建篩選器(filter)

為denyAll這個篩選器列表中添加一個篩選器,這個篩選器禁止一切網(wǎng)絡(luò)流量

netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"

篩選器的參數(shù)及含義如下:

標簽           值
filterlist    -篩選器要添加到的篩選器列表的名稱。
srcaddr       -源 ip 地址,dns 名稱或 server 類型。
dstaddr       -目標 ip 地址,dns 名稱或 server 類型。
description   -篩選器的簡短信息。
protocol      -可以是 ANY,ICMP,TCP,UDP,RAW,或者一個整數(shù)。
mirrored      -值為 yes 將創(chuàng)建兩個篩選器,每個方向一個。
srcmask       -源地址掩碼或一個 1 到 32 的前綴。
dstmask       -目標地址掩碼一個 1 到 32 的前綴。
srcport       -數(shù)據(jù)包的源端口。值為 0 意味著任意端口。
dstport       -數(shù)據(jù)包的目標端口。值為 0 意味著任意端口。

7、刪除篩選器(filter)

刪除第6步創(chuàng)建的篩選器

C:\>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

8、創(chuàng)建篩選器動作(filteraction)

創(chuàng)建一個篩選器動作,名為allow,action為permit

C:\>netsh ipsec static add filteraction name=allow action=permit

創(chuàng)建一個篩選器動作,名為deny,action為block

C:\>netsh ipsec static add filteraction name=deny action=block

創(chuàng)建篩選器動作的相關(guān)參數(shù):

標簽          值
name         -篩選器操作的名稱。
description  -篩選器操作類別的簡短信息。
qmpfs        -設(shè)置快速模式完全向前保密的選項。
inpass       -接受不安全的通訊,但是總是用 IPSec響應(yīng)。這接受 yes 或 no。
soft         -允許與沒有 IPSec 的計算機進行不安全的通訊。可以是 yes 或 no。
action       -可以是 permit,block 或 negotiate。

9、刪除篩選器動作(filteraction)

刪除名稱為allow的篩選器動作

C:\>netsh ipsec static delete filteraction name=allow

10、添加一個規(guī)則(rule)

添加一個規(guī)則,名稱為“deny",所屬策略為“splaybow.com”,用于將denyAll這個篩選器列表進行deny操作

netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny

11、刪除一個規(guī)則(rule)

將剛才創(chuàng)建的規(guī)則刪除掉,注意這里除了要指定Name以外,也要指定policy,否則系統(tǒng)無法定位到是哪一條規(guī)則。

C:\>netsh ipsec static delete rule name=deny policy=splaybow.com

12、指派安全策略(policy)

指派名稱為splaybow.com的安全策略為當前生效的策略

netsh ipsec static set policy name=splaybow.com assign=y

13、導(dǎo)出安全策略

netsh ipsec static exportpolicy c:\splaybow.ipsec

14、刪除所有IP安全策略

刪除IP安全策略中的所有的內(nèi)容,包括所有的策略、規(guī)則、篩選器列表、篩選器、篩選器動作等。

netsh ipsec static del all

15、把安全策略導(dǎo)入

netsh ipsec static importpolicy c:\1.ipsec

關(guān)于使用netsh命令來管理IP安全策略,本文就介紹這么多,希望對大家有所幫助,謝謝!

服務(wù)器如果進行系統(tǒng)端口防護預(yù)防入侵

無論是linux還是windows,都需要通過網(wǎng)絡(luò)端口進行訪問,一些程序和服務(wù)是有固定的默認端口存在的。而這些默認的端口如果不進行防護和修改的話,就容易對入侵。系統(tǒng)一共有65535個端口。入侵者一般都會先選擇默認端口進行連接嘗試。而修改數(shù)字大的端口,會給入侵者帶來很大的難度。如果進行端口防御呢?

1、修改默認遠程端口3389/22

2、修改默認FTP端口21

3、修改默認Mysql/Mssql端口3306/1433

4、關(guān)閉易入侵端口:88、137、138、139、389、445、464、593、636、1025、3001-3003、3095-3097等

5、關(guān)閉影子賬號端口:4899

6、關(guān)閉易提權(quán)端口:123

7、關(guān)閉imail激活的兩個IP,限制連接所有端口156.21.1.171、156.21.1.22

8、使用安全策略進行協(xié)同防護

9、配置并開啟防火墻

10、配置服務(wù)器安全狗軟件

11、如不適用UDP端口,封閉所有UDP。

以上修改可有助于防入侵,但并不是必然防護。仍需運維人員長期定期進行服務(wù)器安檢維護。

FTP工具與端口,在不使用的情況下,建議直接關(guān)閉端口。刪除軟件。

到此這篇關(guān)于使用netsh命令來管理IP安全策略(詳細介紹)的文章就介紹到這了,更多相關(guān)netsh管理IP安全策略內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評論