2024年win2023服务器通过ipsec做防火墙的配置方法是什么.docx
-
资源ID:96620586
资源大小:12.94KB
全文页数:6页
- 资源格式: DOCX
下载积分:12金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2024年win2023服务器通过ipsec做防火墙的配置方法是什么.docx
2024年win2023服务器通过ipsec做防火墙的配置方法是什么 防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。这篇文章主要介绍了win2024服务器通过ipsec做防火墙的配置方法,须要的挚友可以参考下 方法步骤 1、删除全部平安策略 netsh ipsec static del all 2、建立策略test netsh ipsec static add policy name=test 3、建立一个筛选器操作,可以理解为动作,匹配规则后执行的操作,类似Linux的iptables中的ACCEPT和DROP 建立拒绝操作 netsh ipsec static add filteraction name=block action=block 建立接受操作 netsh ipsec static add filteraction name=permit action=permit 4、添加筛选器列表,用于拒绝操作,类似iptables的默认规则 netsh ipsec static add filterlist name=deny_all 添加筛选器,拒绝全部的连接 netsh ipsec static add filter filterlist=deny_all srcaddr=Any dstaddr=Me 5、将创建的拒绝全部恳求的筛选器和筛选器操作添加到策略test netsh ipsec static add rule name=deny_all policy=test filterlist=deny_all filteraction=block 6、建立服务器本身对外访问的策略 建立筛选器列表server_access netsh ipsec static add filterlist name=server_access 在筛选器列表server_access中添加一个筛选器,允许本机的随意端口到随意地址的,协议端口依据须要自己添加 netsh ipsec static add filter filterlist=server_access srcaddr=Me dstaddr=any protocol=tcp dstport=80 在策略test中应用筛选器server_access,并且对匹配筛选器的数据包执行允许操作 netsh ipsec static add rule name=server_access policy=test filterlist=server_access filteraction=permit 7、建立web服务器访问策略 建立筛选器列表web netsh ipsec static add filterlist name=web 在筛选器列表web上添加筛选器,允许外部随意地址对本机的80端口的访问 netsh ipsec static add filter filterlist=web srcaddr=any dstaddr=Me dstport=80 在策略test中应用筛选器列表web netsh ipsec static add rule name=web policy=test filterlist=web filteraction=permit 8、建立ftp服务器访问策略 netsh ipsec static add filterlist name=ftp netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=21 为ftp服务器添加被动端口,这里这添加三个作为测试 netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=65530 netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=65531 netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=65532 netsh ipsec static add rule name=ftp policy=test filterlist=ftp fileraction=permit 补充阅读:防火墙主要运用技巧 一、全部的防火墙文件规则必需更改。 尽管这种方法听起来很简单,但是由于防火墙没有内置的变动管理流程,因此文件更改对于很多企业来说都不是最佳的实践方法。假如防火墙管理员因为突发状况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是假如这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。 防火墙管理产品的中心限制台能全面可视全部的防火墙规则基础,因此团队的全部成员都必需达成共识,视察谁进行了何种更改。这样就能刚好发觉并修理故障,让整个协议管理更加简洁和高效。 二、以最小的权限安装全部的访问规则。 另一个常见的平安问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的须要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加担心全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量? 三、依据法规协议和更改需求来校验每项防火墙的更改。 在防火墙操作中,日常工作都是以找寻问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们常常会遗忘防火墙也是企业平安协议的物理执行者。每项规则都应当重新审核来确保它能符合平安协议和任何法规协议的内容和精神,而不仅是一篇法律条文。 四、当服务过期后从防火墙规则中删除无用的规则。 规则膨胀是防火墙常常会出现的平安问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再运用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的起先。运行无用规则的报表是另外一步。黑客喜爱从来不删除规则的防火墙团队。 win2024服务器通过ipsec做防火墙的配置方法是什么