Windows server网络安全

devtools/2025/3/14 7:05:29/
摘要

安全策略

IP安全策略,简单的来说就是可以通过做相应的策略来达到放行、阻止相关的端口;放行、阻止相关的IP,如何做安全策略,小编为大家详细的写了相关的步骤:

解说步骤:

阻止所有:

打开本地安全策略:

开始-运行-输入secpol.msc或者开始-程序-管理工具-本地安全策略

弹出来的窗口中,右击IP安全策略,在本地计算机

1. 创建IP安全策略:

Windows server网络<a class=安全_安全策略" height="476" src="https://i-blog.csdnimg.cn/img_convert/a0a024c52af1079afc6cb6d147779cfc.jpeg" width="614" />

2. 进入配置向导:直接下一步

Windows server网络<a class=安全_Windows server网络安全_02" height="393" src="https://i-blog.csdnimg.cn/img_convert/b7acc71527240022c7f71f84410b6a0e.jpeg" width="503" />

3. 直接就命名:IP 安全策略,然后下一步

Windows server网络<a class=安全_IP_03" height="392" src="https://i-blog.csdnimg.cn/img_convert/64651d6a5afb162a5a1a5b1250262a0e.jpeg" width="501" />

4. “激活默认响应规则”不要勾上,不要勾上,直接下一步

Windows server网络<a class=安全_筛选器_04" height="393" src="https://i-blog.csdnimg.cn/img_convert/41877a69f9427e00d4957b701c97d41b.jpeg" width="499" />

5. “编辑属性”前面也不要勾上,直接点完成

Windows server网络<a class=安全_IP_05" height="392" src="https://i-blog.csdnimg.cn/img_convert/017c9584daf5eff462e3c90ef94e7fbb.jpeg" width="499" />

6. 可以看下雏形出来了

Windows server网络<a class=安全_Windows server网络安全_06" height="438" src="https://i-blog.csdnimg.cn/img_convert/54d88e973d680d46912992429aa827ac.jpeg" width="616" />

7. 双击策略,弹出窗口IP安全策略属性;去掉“使用添加向导”前面的勾

Windows server网络<a class=安全_IP_07" height="442" src="https://i-blog.csdnimg.cn/img_convert/b43372ed65d046ccb32745d8fe2840f8.jpeg" width="418" />

8. 点击上图中的"添加"出现下图:

Windows server网络<a class=安全_IP_08" height="444" src="https://i-blog.csdnimg.cn/img_convert/f8250377c102d1e324b10cc9aa5caf04.jpeg" width="426" />

9. 点击上图中的“添加”弹出以下窗口,命名名称为,阻止所有,也就是待会下面所讲的阻止所有的端口及IP访问

Windows server网络<a class=安全_安全策略_09" height="327" src="https://i-blog.csdnimg.cn/img_convert/ce5d6b5283d4f8a2e903a14b86e65bde.jpeg" width="481" />

10 .点击上图中的“添加”弹出如下窗口:地址我们就都选“任何IP地址”

源地址:就是访问的IP地址

目标地址:就是主机的IP地址

Windows server网络<a class=安全_Windows server网络安全_10" height="440" src="https://i-blog.csdnimg.cn/img_convert/4dd780a9b9474f2bfd768d8c9f58178a.jpeg" width="401" />

11. 设置完地址后再设置协议,可以下拉看到有很多种,这里也就设置任意

Windows server网络<a class=安全_Windows server网络安全_11" height="439" src="https://i-blog.csdnimg.cn/img_convert/3f68d23289309d614d03a1527a3ae354.jpeg" width="403" />

12. 点击上图中的确定,再回到“新规则属性”下面,之前设置的是“IP筛选器列表”,现在设置“筛选器操作”

Windows server网络<a class=安全_安全策略_12" height="441" src="https://i-blog.csdnimg.cn/img_convert/c0fa8238f991da0ad655fcbfe156a58b.jpeg" width="428" />

13. 我们要添加一个阻止,先做一个阻止所有端口、IP访问进出的操作,然后再逐个放行,这个应该可以理解。我们先点常规,改个名“阻止”,然后确定。

Windows server网络<a class=安全_IP_13" height="438" src="https://i-blog.csdnimg.cn/img_convert/e6b480118c90915b5e2e7e1f12083d4d.jpeg" width="401" />

14. 上图确定好后,再看“安全措施”,选中“阻止”

Windows server网络<a class=安全_IP_14" height="440" src="https://i-blog.csdnimg.cn/img_convert/cef39d52e11a6e71f663240ddd3454b9.jpeg" width="403" />

15. 上图确定后,我们就可以得到如下窗口了。我们会发现有“允许”,有“阻止”,这就是我们想要的,我们点击阻止;还有就是记得同时也要点上“IP筛选器列表”里的“阻止所有”不然就没有具体的操作对象了。

Windows server网络<a class=安全_安全策略_15" height="439" src="https://i-blog.csdnimg.cn/img_convert/e797ebbdee2eaf7475011816c75a64fd.jpeg" width="428" />

16. 上面都设置好了,确定好后我们再回到最原始的窗口也就是“IP安全策略属性里”我们可以看到一个“阻止所有”的策略了

Windows server网络<a class=安全_IP_16" height="441" src="https://i-blog.csdnimg.cn/img_convert/00e533b83422b680d01bcfc211f9e3d8.jpeg" width="421" />

逐个放行:

这上面就是一个阻止所有的策略了,下面我们要逐个放行,其实具体过程和上面是一样的;设置“IP筛选器列表”可以改成允许相关的端口,比如说“远程”那么默认的远程端口就是3389

17. 还是和“阻止所有”里一样的操作,只不过换成允许远程

Windows server网络<a class=安全_安全策略_17" height="329" src="https://i-blog.csdnimg.cn/img_convert/60facccfd73827c7f7d6b6ee58be133a.jpeg" width="479" />

18. 下面就是筛选操作了。如果本地的IP是静态的或者IP是动态但经常在那个几个范围内变化,那么建议使用一个特定的IP子网;然后目标地址就是“我的IP地址”,如果本地IP动态的根本无法确定时就用“任何IP地址”

Windows server网络<a class=安全_筛选器_18" height="440" src="https://i-blog.csdnimg.cn/img_convert/5416fdd3bb83d1400c60ef741eb59680.png" width="399" />

Windows server网络<a class=安全_IP_19" height="248" src="https://i-blog.csdnimg.cn/img_convert/7998828033392fb37429bab23aca35a0.jpeg" width="400" />

19. 设置完址后再设置协议。远程访问用的是3389端口,协议类型是TCP,就按照图中设置:

Windows server网络<a class=安全_安全策略_20" height="397" src="https://i-blog.csdnimg.cn/img_convert/7432216234974ec18761ed46765c0627.jpeg" width="399" />

上面确定完之后还要设置筛选器操作里面选择“允许”不然就没用,具体回到步骤15看一下。

远程允许后最后再让策略生效:右击IP 安全策略,指派就可以了

Windows server网络<a class=安全_IP_21" height="434" src="https://i-blog.csdnimg.cn/img_convert/d5f029936f75cb0e2cd1b56c61c8cb99.jpeg" width="608" />

除了上面放行的3389端口之外,实际生产环境中还要放行80端口不然别人访问不了你的网站,如果你的网站在调用时还要访问到别人的网站那么还得放行服务器对外的80端口号(因为阻止所有里是不管对外还是对内的端口都是封着的)。

数据库的端口一般建议别放行,可以直接在服务器里操作,如果非要在本地连接数据库的话可以和远程连接设置一样,放行相关的IP就行。

还有其他的一些端口可以根据自己的需要进行放行。

刚开始设置时可能会出错,如果一出错就可能导致你无法远程

另外,有时可能出现打开安全策略报错“在保存ip安全数据时出现下列错误:指定的服务并未以已安装的服务存在。(80070424)” 这个是由于服务“IPSEC Services”没有开启。

总结:做IP安全策略对服务器的安全有很大帮助!

使用命令创建安全策略

IPSec 是一种开放标准的框架结构,它通过使用加密安全服务来确保 IP 网络上保密安全的通信。Windows 的 IPSec 执行基于由 Internet 工程任务组 (IETF) IPSec 工作组开发的标准。

IPsec 可建立从源 IP 地址到目标 IP 地址的信任和安全。只有那些必须了解通信是安全的计算机才是发送和接收的计算机。每台计算机都假定进行通信的媒介不安全,因此在各自的终端上处理安全性。

IPSec 策略用于配置 IPSec 安全服务。支持TCP、UDP、ICMP、EGP等大多数通信协议,可为现有网络中的通信提供各种级别的保护。可以根据计算机、域、站点的安全需要来配置策略。

IPSec 策略由常规 IPSec 策略设置和规则组成。 下面以命令行的角度讲述 IPSec 策略的创建和使用,比较直观。

代码如下:

登录后复制 

REM 1.创建策略
netsh ipsec static add policy name="某IP策略"</p> <p>REM 2.创建筛选器操作
netsh ipsec static add filteraction name="阻止" action=block
REM netsh ipsec static add filteraction name="允许" action=permit</p> <p>REM 3.创建筛选列表
netsh ipsec static add filterlist name="某筛选列表"</p> <p>REM 4.创建筛选器
netsh ipsec static add filter filterlist="某筛选列表" srcaddr=any dstaddr=me dstport=8080 description="8080端口访问控制" protocol=TCP mirrored=yes</p> <p>REM 5.创建策略规则
netsh ipsec static add rule name="某筛选规则" policy="某IP策略" filterlist="某筛选列表" filteraction="阻止"</p> <p>REM 6.激活策略
netsh ipsec static set policy name="某IP策略" assign=y

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&安全>web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
,从而减少由网络安全而带来的经济损失


http://www.ppmy.cn/devtools/166691.html

相关文章

为你的python程序上锁:软件序列号生成器

序列号 很多同学可能开发了非常多的程序了&#xff0c;并且进行了 exe 的打包&#xff0c;可是由于没有使用序列号&#xff0c;程序被无限复制&#xff0c;导致收益下降。 接下来我们来自己实现序列号的生成及使用&#xff0c;通过本文的学习&#xff0c;希望能够帮助到你&am…

【Hadoop】详解HDFS

Hadoop 分布式文件系统(HDFS)被设计成适合运行在通用硬件上的分布式文件系统&#xff0c;它是一个高度容错性的系统&#xff0c;适合部署在廉价的机器上&#xff0c;能够提供高吞吐量的数据访问&#xff0c;非常适合大规模数据集上的应用。为了做到可靠性&#xff0c;HDFS创建了…

Pandas数据清洗实战之清洗猫眼电影

本次案例所需要用到的模块 pandas(文件读取保存 操作表格的模块) 将上次Scrapy爬取下来的文件 做个数据清洗 变成我们想要的数据 确定目的&#xff1a;将此文件中的duration字段中的分钟 和publisher_time上映去掉 只保留纯数值 数据清洗题目如下: 修复 publish_time列中的错…

刚刚!微调 DeepSeek 满血版正式开源。。。

近期&#xff0c;由中国科学院自动化研究所与中科闻歌联合推出的 DeepSeek-V3/R1 671B 全参数微调开源方案正式发布&#xff01;该项目完整公开了从模型训练到推理的全流程代码与脚本&#xff0c;并附带了实际训练中的经验总结与优化建议&#xff0c;为大模型开发者提供了一套可…

MyBatis的级联查询(一对一、一对多、多对多)

MyBatis的级联查询 级联的优点是获取关联数据十分便捷。但是级联过多会增加系统的复杂度&#xff0c;同时降低系统的性能&#xff0c;此增彼减。所以记录超过 3 层时&#xff0c;就不要考虑使用级联了&#xff0c;因为这样会造成多个对象的关联&#xff0c;导致系统的耦合、负…

给AI编程泼一盆冷水

AI确实扩大了普通人的能力边界&#xff0c;但是如果你连自己想要什么都描述不清楚&#xff0c;更不知道AI干了什么&#xff0c;你最好停下来认真的学习一下。 AI并没有消除认知差距&#xff0c;而是让人与人的认知差距急剧拉大了。 一、效率提升与隐性成本的博弈 AI编程工具如…

什么是 kafka

Kafka 是一个由 Apache 软件基金会开发的开源流处理平台&#xff0c;具有高吞吐量、低延迟和可扩展性等特点。 Kafka 的基本原理 ● 生产者-消费者模型: 生产者将消息发布到主题&#xff0c;消费者订阅主题并消费消息。生产者通过 push 操作将数据发送到 broker&#xff0c;…

在资源有限中逆势突围:从抗战智谋到寒门高考的破局智慧

目录 引言 一、历史中的非对称作战&#xff1a;从李牧到八路军的智谋传承 李牧戍边&#xff1a;古代军事博弈中的资源重构 八路军的游击战&#xff1a;现代战争中的智慧延续 二、创业界的逆袭之道&#xff1a;小米与拼多多的资源重构 从MVP到杠杆解 社交裂变与资源错配 …