Ip安全策略批處理腳本及注釋(netsh)
更新時間:2010年10月10日 22:57:20 作者:
本文介紹了通過命令行腳本添加ipsec安全策略,方便快捷的實現(xiàn)系統(tǒng)自帶的防火墻功能。
"netsh"是Windows 2000/XP/2003操作系統(tǒng)自身提供的命令行腳本實用工具,它允許用戶在本地或遠程顯示或修改當前正在運行的計算機的網(wǎng)絡(luò)配置。
netsh ipsec,聽聞只有windows2003才能運行。在2003下測試的。
IP安全策略,我自身的理解就是:一個安全策略由一條條規(guī)則組成,而這些規(guī)則是由2部分組成的。首先要建立一個ip篩選器(用來指定那些地址)。然后呢是篩選器操作(用來指定對這些ip的操作,就是動作)一個安全策略編寫完成了,首先要激活,才能使用,那就是指派。
下面用實例來說明,然后附帶一些常用的。這個例子就是不允許ip為192.168.1.2的機器訪問我的3389端口。'后面是注析
'建立一個名字叫XBLUE的安全策略先
netsh ipsec static add policy name=XBLUE
'建立一個ip篩選器,指定192.168.1.2
netsh ipsec static add filterlist name=denyip
netsh ipsec static add filter filterlist=denyip srcaddr=192.168.1.2 dstaddr=Me dstport=3389 protocol=TCP
'建立一個篩選器操作
netsh ipsec static ad
d filteraction name=denyact action=block
'加入規(guī)則到安全策略XBLUE
netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip filteraction=denyact
'激活這個策略
netsh ipsec static set policy name=XBLUE assign=y
把安全策略導出
netsh ipsec static exportpolicy d:\ip.ipsec
刪除所有安全策略
netsh ipsec static del all
把安全策略導入
netsh ipsec static importpolicy d:\ip.ipsec
激活這個策略
netsh ipsec static set policy name=策略名稱 assign=y
入侵靈活運用
得到了61.90.227.136的sa權(quán)限。不過有策略限制,訪問不到他的3389。我想用他的3389。
netsh ipsec static add filterlist name=welcomexblue
netsh ipsec static add filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=7892 protocol=TCP
netsh ipsec static add rule name=letxblue policy=ConnRest filterlist=welcomexblue filteraction=Permit
訪問結(jié)果
可以訪問了。
netsh ipsec static del rule name=letxblue policy=ConnRest
更改
netsh ipsec static set filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=3389 protocol=TCP
刪除
netsh ipsec static del rule name=letxblue policy=ConnRest
netsh ipsec static del filterlist name=welcomexblue
以下是Win2K的
win2k下的ip安全策略添加需要用到ipsecpol這個程序,在windows的resource kit里有,包括一個exe和2個dll。我在這里不解釋他的使用方法,你可以ipsecpol* 〉 ipsecpolhelp.txt察看。這是我自己使用的腳本。
rem 首先限制所有
ipsecpol -w REG -p "Haishion" -r "Block All IP" -f *+0 -n BLOCK
rem 開放某些機器的無限制訪問,比如你的工作用機
ipsecpol -w REG -p "Haishion" -r "Allow IP" -f ^
210.34.0.1+0 ^
210.34.0.2+0 ^
-n PASS
rem 開放服務(wù)器端口,比如http 80,ftp 20,21
ipsecpol -w REG -p "Haishion" -r "Open Port" -f ^
*+0:20:TCP ^
*+0:21:TCP ^
*+0:80:TCP ^
-n PASS
rem 開放某些特定的ip可以訪問特定的端口
ipsecpol -w REG -p "Haishion" -r "Allow IP Port" -f ^
0+*:53:UDP ^
0+*:80:TCP ^
210.34.0.3+0:8080:TCP ^
-n PASS
rem 指派
ipsecpol -w REG -p "Haishion" -x
REM =================開始================
netsh ipsec static ^
add policy name=bim
REM 添加2個動作,block和permit
netsh ipsec static ^
add filteraction name=Permit action=permit
netsh ipsec static ^
add filteraction name=Block action=block
REM 首先禁止所有訪問
netsh ipsec static ^
add filterlist name=AllAccess
netsh ipsec static ^
add filter filterlist=AllAccess srcaddr=Me dstaddr=Any
netsh ipsec static ^
add rule name=BlockAllAccess policy=bim filterlist=AllAccess filteraction=Block
REM 開放某些IP無限制訪問
netsh ipsec static ^
add filterlist name=UnLimitedIP
netsh ipsec static ^
add filter filterlist=UnLimitedIP srcaddr=61.128.128.67 dstaddr=Me
netsh ipsec static ^
add rule name=AllowUnLimitedIP policy=bim filterlist=UnLimitedIP filteraction=Permit
REM 開放某些端口
netsh ipsec static ^
add filterlist name=OpenSomePort
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=20 protocol=TCP
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=21 protocol=TCP
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=80 protocol=TCP
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=3389 protocol=TCP
netsh ipsec static ^
add rule name=AllowOpenSomePort policy=bim filterlist=OpenSomePort filteraction=Permit
REM 開放某些ip可以訪問某些端口
netsh ipsec static ^
add filterlist name=SomeIPSomePort
netsh ipsec static ^
add filter filterlist=SomeIPSomePort srcaddr=Me dstaddr=Any dstport=80 protocol=TCP
netsh ipsec static ^
add filter filterlist=SomeIPSomePort srcaddr=61.128.128.68 dstaddr=Me dstport=1433 protocol=TCP
netsh ipsec static ^
add rule name=AllowSomeIPSomePort policy=bim filterlist=SomeIPSomePort filteraction=Permit
netsh ipsec,聽聞只有windows2003才能運行。在2003下測試的。
IP安全策略,我自身的理解就是:一個安全策略由一條條規(guī)則組成,而這些規(guī)則是由2部分組成的。首先要建立一個ip篩選器(用來指定那些地址)。然后呢是篩選器操作(用來指定對這些ip的操作,就是動作)一個安全策略編寫完成了,首先要激活,才能使用,那就是指派。
下面用實例來說明,然后附帶一些常用的。這個例子就是不允許ip為192.168.1.2的機器訪問我的3389端口。'后面是注析
'建立一個名字叫XBLUE的安全策略先
netsh ipsec static add policy name=XBLUE
'建立一個ip篩選器,指定192.168.1.2
netsh ipsec static add filterlist name=denyip
netsh ipsec static add filter filterlist=denyip srcaddr=192.168.1.2 dstaddr=Me dstport=3389 protocol=TCP
'建立一個篩選器操作
netsh ipsec static ad
d filteraction name=denyact action=block
'加入規(guī)則到安全策略XBLUE
netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip filteraction=denyact
'激活這個策略
netsh ipsec static set policy name=XBLUE assign=y
把安全策略導出
netsh ipsec static exportpolicy d:\ip.ipsec
刪除所有安全策略
netsh ipsec static del all
把安全策略導入
netsh ipsec static importpolicy d:\ip.ipsec
激活這個策略
netsh ipsec static set policy name=策略名稱 assign=y
入侵靈活運用
得到了61.90.227.136的sa權(quán)限。不過有策略限制,訪問不到他的3389。我想用他的3389。
netsh ipsec static add filterlist name=welcomexblue
netsh ipsec static add filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=7892 protocol=TCP
netsh ipsec static add rule name=letxblue policy=ConnRest filterlist=welcomexblue filteraction=Permit
訪問結(jié)果
可以訪問了。
netsh ipsec static del rule name=letxblue policy=ConnRest
更改
netsh ipsec static set filter filterlist=welcomexblue srcaddr=220.207.31.249 dstaddr=Me dstport=3389 protocol=TCP
刪除
netsh ipsec static del rule name=letxblue policy=ConnRest
netsh ipsec static del filterlist name=welcomexblue
以下是Win2K的
win2k下的ip安全策略添加需要用到ipsecpol這個程序,在windows的resource kit里有,包括一個exe和2個dll。我在這里不解釋他的使用方法,你可以ipsecpol* 〉 ipsecpolhelp.txt察看。這是我自己使用的腳本。
rem 首先限制所有
ipsecpol -w REG -p "Haishion" -r "Block All IP" -f *+0 -n BLOCK
rem 開放某些機器的無限制訪問,比如你的工作用機
ipsecpol -w REG -p "Haishion" -r "Allow IP" -f ^
210.34.0.1+0 ^
210.34.0.2+0 ^
-n PASS
rem 開放服務(wù)器端口,比如http 80,ftp 20,21
ipsecpol -w REG -p "Haishion" -r "Open Port" -f ^
*+0:20:TCP ^
*+0:21:TCP ^
*+0:80:TCP ^
-n PASS
rem 開放某些特定的ip可以訪問特定的端口
ipsecpol -w REG -p "Haishion" -r "Allow IP Port" -f ^
0+*:53:UDP ^
0+*:80:TCP ^
210.34.0.3+0:8080:TCP ^
-n PASS
rem 指派
ipsecpol -w REG -p "Haishion" -x
復(fù)制代碼 代碼如下:
REM =================開始================
netsh ipsec static ^
add policy name=bim
REM 添加2個動作,block和permit
netsh ipsec static ^
add filteraction name=Permit action=permit
netsh ipsec static ^
add filteraction name=Block action=block
REM 首先禁止所有訪問
netsh ipsec static ^
add filterlist name=AllAccess
netsh ipsec static ^
add filter filterlist=AllAccess srcaddr=Me dstaddr=Any
netsh ipsec static ^
add rule name=BlockAllAccess policy=bim filterlist=AllAccess filteraction=Block
REM 開放某些IP無限制訪問
netsh ipsec static ^
add filterlist name=UnLimitedIP
netsh ipsec static ^
add filter filterlist=UnLimitedIP srcaddr=61.128.128.67 dstaddr=Me
netsh ipsec static ^
add rule name=AllowUnLimitedIP policy=bim filterlist=UnLimitedIP filteraction=Permit
REM 開放某些端口
netsh ipsec static ^
add filterlist name=OpenSomePort
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=20 protocol=TCP
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=21 protocol=TCP
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=80 protocol=TCP
netsh ipsec static ^
add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=3389 protocol=TCP
netsh ipsec static ^
add rule name=AllowOpenSomePort policy=bim filterlist=OpenSomePort filteraction=Permit
REM 開放某些ip可以訪問某些端口
netsh ipsec static ^
add filterlist name=SomeIPSomePort
netsh ipsec static ^
add filter filterlist=SomeIPSomePort srcaddr=Me dstaddr=Any dstport=80 protocol=TCP
netsh ipsec static ^
add filter filterlist=SomeIPSomePort srcaddr=61.128.128.68 dstaddr=Me dstport=1433 protocol=TCP
netsh ipsec static ^
add rule name=AllowSomeIPSomePort policy=bim filterlist=SomeIPSomePort filteraction=Permit
您可能感興趣的文章:
- 服務(wù)器安全之手把手教你如何做IP安全策略
- win2008 IP安全策略關(guān)閉端口、禁止ping、修改遠程連接3389端口、開放指定端口
- win2008 R2設(shè)置IP安全策略后在服務(wù)器內(nèi)打開網(wǎng)站很慢或無法訪問外部網(wǎng)站的原因
- win2008 IP安全策略下配置一個IP段的寫法
- Windows Server 2008 R2通過IP安全策略阻止某個IP訪問的設(shè)置方法
- Win2003下通過IP安全策略限制udp-flood發(fā)包的批處理代碼
- win2003服務(wù)器安全設(shè)置之 IP安全策略
- 安全工具netsh IPSec使用方法[ip安全策略]
- win2003 ip安全策略 限制某個IP或IP段訪問服務(wù)器指定端口圖文說明
- Win2003設(shè)置IP安全策略批處理腳本
- 用批處理設(shè)置IP安全策略的代碼
- IP安全策略限制IP進入遠程桌面設(shè)置方法
- win2003 創(chuàng)建 IP安全策略來屏蔽端口的圖文教程
- 服務(wù)器安全策略 IP安全策略設(shè)置方法
- IP安全策略 關(guān)閉端口說明
- 通過IP安全策略 WIN2003禁止PING
- 用windows 2000的IP安全策略封閉端口的辦法
- 使用netsh命令來管理IP安全策略(詳細介紹)
相關(guān)文章
bat批處理清除端口號解決port?is?already?in?use
本文主要介紹了bat批處理清除端口號解決port?is?already?in?use,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2023-07-07綁定網(wǎng)關(guān)的批處理及預(yù)留維護提到
綁定網(wǎng)關(guān)的批處理及預(yù)留維護提到...2007-08-08批處理入門手冊之批處理常用DOS命令篇(md、rd、ren、move)
這篇文章主要介紹了批處理入門手冊之批處理常用DOS命令篇(md、rd、ren、move),需要的朋友可以參考下2016-11-11bat實現(xiàn)刪除文本中的空行、空格、制表符、最后一行空行
本文主要介紹了 bat實現(xiàn)刪除文本中的空行、空格、制表符、最后一行空行2024-02-02dos 環(huán)境變量延遲擴展enabledelayedexpansion詳解
這篇文章主要介紹了dos 環(huán)境變量延遲擴展的相關(guān)知識,需要的朋友可以參考一下2016-11-11