使用netsh命令來(lái)管理IP安全策略(詳細(xì)介紹)
netsh是一個(gè)非常強(qiáng)大的、命令行的網(wǎng)絡(luò)配置工具。它可以進(jìn)行網(wǎng)卡配置、防火墻配置、IP安全策略等配置。本文主要從IP安全策略這個(gè)角度來(lái)介紹netsh的強(qiáng)大功能。
1、進(jìn)入netsh的IP安全策略界面
在命令行窗口(cmd.exe)下,輸入:netsh ipsec static
,即可進(jìn)行IP安全策略的配置。
2、創(chuàng)建一個(gè)IP安全策略(policy )
創(chuàng)建一個(gè)名為splaybow.com的IP安全策略
C:\>netsh ipsec static add policy name=splaybow.com
創(chuàng)建一個(gè)安全策略,名稱為splaybow.com,描述為splaybow.com's policy
C:\>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"
更多的參數(shù),可以使用如下命令來(lái)獲取。
netsh ipsec static add policy ? (回車)
3、刪除一個(gè)IP安全策略(policy )
刪除名稱為splaybow.com的IP安全策略
netsh ipsec static delete policy splaybow
或
netsh ipsec static delete policy name=splaybow
4、創(chuàng)建一個(gè)篩選器列表(filterlist)
創(chuàng)建一個(gè)篩選器列表,名稱為denyAll
netsh ipsec static add filterlist name=denyAll
5、刪除篩選器列表(filterlist)
刪除名為denyAll的篩選器列表
netsh ipsec static delete filterlist name=denyAll
6、創(chuàng)建篩選器(filter)
為denyAll這個(gè)篩選器列表中添加一個(gè)篩選器,這個(gè)篩選器禁止一切網(wǎng)絡(luò)流量
netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"
篩選器的參數(shù)及含義如下:
標(biāo)簽 值
filterlist -篩選器要添加到的篩選器列表的名稱。
srcaddr -源 ip 地址,dns 名稱或 server 類型。
dstaddr -目標(biāo) ip 地址,dns 名稱或 server 類型。
description -篩選器的簡(jiǎn)短信息。
protocol -可以是 ANY,ICMP,TCP,UDP,RAW,或者一個(gè)整數(shù)。
mirrored -值為 yes 將創(chuàng)建兩個(gè)篩選器,每個(gè)方向一個(gè)。
srcmask -源地址掩碼或一個(gè) 1 到 32 的前綴。
dstmask -目標(biāo)地址掩碼一個(gè) 1 到 32 的前綴。
srcport -數(shù)據(jù)包的源端口。值為 0 意味著任意端口。
dstport -數(shù)據(jù)包的目標(biāo)端口。值為 0 意味著任意端口。
7、刪除篩選器(filter)
刪除第6步創(chuàng)建的篩選器
C:\>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes
8、創(chuàng)建篩選器動(dòng)作(filteraction)
創(chuàng)建一個(gè)篩選器動(dòng)作,名為allow,action為permit
C:\>netsh ipsec static add filteraction name=allow action=permit
創(chuàng)建一個(gè)篩選器動(dòng)作,名為deny,action為block
C:\>netsh ipsec static add filteraction name=deny action=block
創(chuàng)建篩選器動(dòng)作的相關(guān)參數(shù):
標(biāo)簽 值
name -篩選器操作的名稱。
description -篩選器操作類別的簡(jiǎn)短信息。
qmpfs -設(shè)置快速模式完全向前保密的選項(xiàng)。
inpass -接受不安全的通訊,但是總是用 IPSec響應(yīng)。這接受 yes 或 no。
soft -允許與沒(méi)有 IPSec 的計(jì)算機(jī)進(jìn)行不安全的通訊??梢允?yes 或 no。
action -可以是 permit,block 或 negotiate。
9、刪除篩選器動(dòng)作(filteraction)
刪除名稱為allow的篩選器動(dòng)作
C:\>netsh ipsec static delete filteraction name=allow
10、添加一個(gè)規(guī)則(rule)
添加一個(gè)規(guī)則,名稱為“deny",所屬策略為“splaybow.com”,用于將denyAll這個(gè)篩選器列表進(jìn)行deny操作
netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny
11、刪除一個(gè)規(guī)則(rule)
將剛才創(chuàng)建的規(guī)則刪除掉,注意這里除了要指定Name以外,也要指定policy,否則系統(tǒng)無(wú)法定位到是哪一條規(guī)則。
C:\>netsh ipsec static delete rule name=deny policy=splaybow.com
12、指派安全策略(policy)
指派名稱為splaybow.com的安全策略為當(dāng)前生效的策略
netsh ipsec static set policy name=splaybow.com assign=y
13、導(dǎo)出安全策略
netsh ipsec static exportpolicy c:\splaybow.ipsec
14、刪除所有IP安全策略
刪除IP安全策略中的所有的內(nèi)容,包括所有的策略、規(guī)則、篩選器列表、篩選器、篩選器動(dòng)作等。
netsh ipsec static del all
15、把安全策略導(dǎo)入
netsh ipsec static importpolicy c:\1.ipsec
關(guān)于使用netsh命令來(lái)管理IP安全策略,本文就介紹這么多,希望對(duì)大家有所幫助,謝謝!
服務(wù)器如果進(jìn)行系統(tǒng)端口防護(hù)預(yù)防入侵
無(wú)論是linux還是windows,都需要通過(guò)網(wǎng)絡(luò)端口進(jìn)行訪問(wèn),一些程序和服務(wù)是有固定的默認(rèn)端口存在的。而這些默認(rèn)的端口如果不進(jìn)行防護(hù)和修改的話,就容易對(duì)入侵。系統(tǒng)一共有65535個(gè)端口。入侵者一般都會(huì)先選擇默認(rèn)端口進(jìn)行連接嘗試。而修改數(shù)字大的端口,會(huì)給入侵者帶來(lái)很大的難度。如果進(jìn)行端口防御呢?
1、修改默認(rèn)遠(yuǎn)程端口3389/22
2、修改默認(rèn)FTP端口21
3、修改默認(rèn)Mysql/Mssql端口3306/1433
4、關(guān)閉易入侵端口:88、137、138、139、389、445、464、593、636、1025、3001-3003、3095-3097等
5、關(guān)閉影子賬號(hào)端口:4899
6、關(guān)閉易提權(quán)端口:123
7、關(guān)閉imail激活的兩個(gè)IP,限制連接所有端口156.21.1.171、156.21.1.22
8、使用安全策略進(jìn)行協(xié)同防護(hù)
9、配置并開啟防火墻
10、配置服務(wù)器安全狗軟件
11、如不適用UDP端口,封閉所有UDP。
以上修改可有助于防入侵,但并不是必然防護(hù)。仍需運(yùn)維人員長(zhǎng)期定期進(jìn)行服務(wù)器安檢維護(hù)。
FTP工具與端口,在不使用的情況下,建議直接關(guān)閉端口。刪除軟件。
到此這篇關(guān)于使用netsh命令來(lái)管理IP安全策略(詳細(xì)介紹)的文章就介紹到這了,更多相關(guān)netsh管理IP安全策略內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- 服務(wù)器安全之手把手教你如何做IP安全策略
- win2008 IP安全策略關(guān)閉端口、禁止ping、修改遠(yuǎn)程連接3389端口、開放指定端口
- win2008 R2設(shè)置IP安全策略后在服務(wù)器內(nèi)打開網(wǎng)站很慢或無(wú)法訪問(wèn)外部網(wǎng)站的原因
- win2008 IP安全策略下配置一個(gè)IP段的寫法
- Windows Server 2008 R2通過(guò)IP安全策略阻止某個(gè)IP訪問(wèn)的設(shè)置方法
- Win2003下通過(guò)IP安全策略限制udp-flood發(fā)包的批處理代碼
- win2003服務(wù)器安全設(shè)置之 IP安全策略
- 安全工具netsh IPSec使用方法[ip安全策略]
- win2003 ip安全策略 限制某個(gè)IP或IP段訪問(wèn)服務(wù)器指定端口圖文說(shuō)明
- Win2003設(shè)置IP安全策略批處理腳本
- 用批處理設(shè)置IP安全策略的代碼
- Ip安全策略批處理腳本及注釋(netsh)
- IP安全策略限制IP進(jìn)入遠(yuǎn)程桌面設(shè)置方法
- win2003 創(chuàng)建 IP安全策略來(lái)屏蔽端口的圖文教程
- 服務(wù)器安全策略 IP安全策略設(shè)置方法
- IP安全策略 關(guān)閉端口說(shuō)明
- 通過(guò)IP安全策略 WIN2003禁止PING
- 用windows 2000的IP安全策略封閉端口的辦法
相關(guān)文章
windows服務(wù)器安全設(shè)置之提權(quán)篇
服務(wù)器的安全很重要,特別是被黑客提權(quán),這里指的是用web進(jìn)行提權(quán),web提權(quán)一般會(huì)用到 NETWORK SERVICE 帳號(hào),和注冊(cè)表的改動(dòng),于是我們把注冊(cè)表的部分改為只讀即可2013-06-06IIS提示出現(xiàn)RPC服務(wù)器不可用的解決方法
如果你運(yùn)行IIS時(shí)也遇到“RPC服務(wù)器不可用”的故障提示,不妨試試我們下面的辦法2011-10-10Windows系統(tǒng)下nodejs、npm、express的下載和安裝教程詳解
這篇文章主要介紹了Windows系統(tǒng)下nodejs、npm、express的下載和安裝教程詳解,非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下2016-11-11win2016中企業(yè)AD域(域控服務(wù)器)的安裝和配置詳細(xì)教程
一般人數(shù)多的企業(yè)和工廠都會(huì)通過(guò)域控制器來(lái)進(jìn)行統(tǒng)一管理,達(dá)到更好的管理效果,本文主要介紹了win2016中企業(yè)AD域(域控服務(wù)器)的安裝和配置詳細(xì)教程,感興趣的可以了解一下2023-08-08win2008 r2中IIS7.5及以上設(shè)置404錯(cuò)誤頁(yè)面的正確方法
404錯(cuò)誤頁(yè)面的設(shè)置,不僅僅可以提高用戶體驗(yàn)度,從SEO方面考慮,也是非常重要的。今天,筆者在這里介紹一下在windows 2008下如何設(shè)置404錯(cuò)誤頁(yè)面,需要的朋友可以參考下2017-09-09Windows下編譯安裝php擴(kuò)展eAccelerator教程
這篇文章主要介紹了Windows下編譯安裝php擴(kuò)展eAccelerator教程,本文不僅說(shuō)明如何在windows下編譯eAccelerator,同時(shí)也說(shuō)明了在windows下可以直接編寫php擴(kuò)展,無(wú)須借助cygwin等等 ,需要的朋友可以參考下2015-01-01DEDECMS5.3所有PHP頁(yè)面和后臺(tái)打開全部空白的解決辦法
經(jīng)常備份的習(xí)慣必須養(yǎng)成,否則一出事除非找真正的高手幫忙,不然你就等著哭吧!2010-03-03