目录

Windows-server网络安全

Windows server网络安全

摘要

安全策略

IP安全策略,简单的来说就是可以通过做相应的策略来达到放行、阻止相关的端口;放行、阻止相关的IP,如何做安全策略,小编为大家详细的写了相关的步骤:

解说步骤:

阻止所有:

打开本地安全策略:

开始-运行-输入secpol.msc或者开始-程序-管理工具-本地安全策略

弹出来的窗口中,右击IP安全策略,在本地计算机

1. 创建IP安全策略:

https://i-blog.csdnimg.cn/img_convert/a0a024c52af1079afc6cb6d147779cfc.jpeg

2. 进入配置向导:直接下一步

https://i-blog.csdnimg.cn/img_convert/b7acc71527240022c7f71f84410b6a0e.jpeg

3. 直接就命名:IP 安全策略,然后下一步

https://i-blog.csdnimg.cn/img_convert/64651d6a5afb162a5a1a5b1250262a0e.jpeg

4. “激活默认响应规则”不要勾上,不要勾上,直接下一步

https://i-blog.csdnimg.cn/img_convert/41877a69f9427e00d4957b701c97d41b.jpeg

5. “编辑属性”前面也不要勾上,直接点完成

https://i-blog.csdnimg.cn/img_convert/017c9584daf5eff462e3c90ef94e7fbb.jpeg

6. 可以看下雏形出来了

https://i-blog.csdnimg.cn/img_convert/54d88e973d680d46912992429aa827ac.jpeg

7. 双击策略,弹出窗口IP安全策略属性;去掉“使用添加向导”前面的勾

https://i-blog.csdnimg.cn/img_convert/b43372ed65d046ccb32745d8fe2840f8.jpeg

8. 点击上图中的"添加"出现下图:

https://i-blog.csdnimg.cn/img_convert/f8250377c102d1e324b10cc9aa5caf04.jpeg

9. 点击上图中的“添加”弹出以下窗口,命名名称为,阻止所有,也就是待会下面所讲的阻止所有的端口及IP访问

https://i-blog.csdnimg.cn/img_convert/ce5d6b5283d4f8a2e903a14b86e65bde.jpeg

10 .点击上图中的“添加”弹出如下窗口:地址我们就都选“任何IP地址”

源地址:就是访问的IP地址

目标地址:就是主机的IP地址

https://i-blog.csdnimg.cn/img_convert/4dd780a9b9474f2bfd768d8c9f58178a.jpeg

11. 设置完地址后再设置协议,可以下拉看到有很多种,这里也就设置任意

https://i-blog.csdnimg.cn/img_convert/3f68d23289309d614d03a1527a3ae354.jpeg

12. 点击上图中的确定,再回到“新规则属性”下面,之前设置的是“IP筛选器列表”,现在设置“筛选器操作”

https://i-blog.csdnimg.cn/img_convert/c0fa8238f991da0ad655fcbfe156a58b.jpeg

13. 我们要添加一个阻止,先做一个阻止所有端口、IP访问进出的操作,然后再逐个放行,这个应该可以理解。我们先点常规,改个名“阻止”,然后确定。

https://i-blog.csdnimg.cn/img_convert/e6b480118c90915b5e2e7e1f12083d4d.jpeg

14. 上图确定好后,再看“安全措施”,选中“阻止”

https://i-blog.csdnimg.cn/img_convert/cef39d52e11a6e71f663240ddd3454b9.jpeg

15. 上图确定后,我们就可以得到如下窗口了。我们会发现有“允许”,有“阻止”,这就是我们想要的,我们点击阻止;还有就是记得同时也要点上“IP筛选器列表”里的“阻止所有”不然就没有具体的操作对象了。

https://i-blog.csdnimg.cn/img_convert/e797ebbdee2eaf7475011816c75a64fd.jpeg

16. 上面都设置好了,确定好后我们再回到最原始的窗口也就是“IP安全策略属性里”我们可以看到一个“阻止所有”的策略了

https://i-blog.csdnimg.cn/img_convert/00e533b83422b680d01bcfc211f9e3d8.jpeg

逐个放行:

这上面就是一个阻止所有的策略了,下面我们要逐个放行,其实具体过程和上面是一样的;设置“IP筛选器列表”可以改成允许相关的端口,比如说“远程”那么默认的远程端口就是3389

17. 还是和“阻止所有”里一样的操作,只不过换成允许远程

https://i-blog.csdnimg.cn/img_convert/60facccfd73827c7f7d6b6ee58be133a.jpeg

18. 下面就是筛选操作了。如果本地的IP是静态的或者IP是动态但经常在那个几个范围内变化,那么建议使用一个特定的IP子网;然后目标地址就是“我的IP地址”,如果本地IP动态的根本无法确定时就用“任何IP地址”

https://i-blog.csdnimg.cn/img_convert/5416fdd3bb83d1400c60ef741eb59680.png

https://i-blog.csdnimg.cn/img_convert/7998828033392fb37429bab23aca35a0.jpeg

19. 设置完址后再设置协议。远程访问用的是3389端口,协议类型是TCP,就按照图中设置:

https://i-blog.csdnimg.cn/img_convert/7432216234974ec18761ed46765c0627.jpeg

上面确定完之后还要设置筛选器操作里面选择“允许”不然就没用,具体回到步骤15看一下。

远程允许后最后再让策略生效:右击IP 安全策略,指派就可以了

https://i-blog.csdnimg.cn/img_convert/d5f029936f75cb0e2cd1b56c61c8cb99.jpeg

除了上面放行的3389端口之外,实际生产环境中还要放行80端口不然别人访问不了你的网站,如果你的网站在调用时还要访问到别人的网站那么还得放行服务器对外的80端口号(因为阻止所有里是不管对外还是对内的端口都是封着的)。

数据库的端口一般建议别放行,可以直接在服务器里操作,如果非要在本地连接数据库的话可以和远程连接设置一样,放行相关的IP就行。

还有其他的一些端口可以根据自己的需要进行放行。

刚开始设置时可能会出错,如果一出错就可能导致你无法远程

另外,有时可能出现打开安全策略报错“在保存ip安全数据时出现下列错误:指定的服务并未以已安装的服务存在。(80070424)” 这个是由于服务“IPSEC Services”没有开启。

总结:做IP安全策略对服务器的安全有很大帮助!

使用命令创建安全策略

IPSec 是一种开放标准的框架结构,它通过使用加密安全服务来确保 IP 网络上保密安全的通信。Windows 的 IPSec 执行基于由 Internet 工程任务组 (IETF) IPSec 工作组开发的标准。

IPsec 可建立从源 IP 地址到目标 IP 地址的信任和安全。只有那些必须了解通信是安全的计算机才是发送和接收的计算机。每台计算机都假定进行通信的媒介不安全,因此在各自的终端上处理安全性。

IPSec 策略用于配置 IPSec 安全服务。支持TCP、UDP、ICMP、EGP等大多数通信协议,可为现有网络中的通信提供各种级别的保护。可以根据计算机、域、站点的安全需要来配置策略。

IPSec 策略由常规 IPSec 策略设置和规则组成。 下面以命令行的角度讲述 IPSec 策略的创建和使用,比较直观。

代码如下:

登录后复制

REM 1.创建策略
netsh ipsec static add policy name="某IP策略"</p> <p>REM 2.创建筛选器操作
netsh ipsec static add filteraction name="阻止" action=block
REM netsh ipsec static add filteraction name="允许" action=permit</p> <p>REM 3.创建筛选列表
netsh ipsec static add filterlist name="某筛选列表"</p> <p>REM 4.创建筛选器
netsh ipsec static add filter filterlist="某筛选列表" srcaddr=any dstaddr=me dstport=8080 description="8080端口访问控制" protocol=TCP mirrored=yes</p> <p>REM 5.创建策略规则
netsh ipsec static add rule name="某筛选规则" policy="某IP策略" filterlist="某筛选列表" filteraction="阻止"</p> <p>REM 6.激活策略
netsh ipsec static set policy name="某IP策略" assign=y
网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。 https://i-blog.csdnimg.cn/direct/7188efb9bafc43f886eec99fe9f9f711.jpeg

同时每个成长路线对应的板块都有配套的视频提供:

https://i-blog.csdnimg.cn/blog_migrate/18775a49d16c5d8d065169e4893350e4.png

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

https://i-blog.csdnimg.cn/direct/d176a5ed04024367ac411016d383ec88.png

https://i-blog.csdnimg.cn/direct/25465e5a827644ca9b92643827ffa280.png

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施

,从而减少由网络安全而带来的经济损失

https://i-blog.csdnimg.cn/direct/9682f3f13dc4401691834dcc0ce63099.gif