netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。
1、进入netsh的IP安全策略界面
在命令行窗口(cmd.exe)下,输入:netsh ipsec static
,即可进行IP安全策略的配置。
2、创建一个IP安全策略(policy )
创建一个名为splaybow.com的IP安全策略
C:/>netsh ipsec static add policy name=splaybow.com
创建一个安全策略,名称为splaybow.com,描述为splaybow.com's policy
C:/>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"
更多的参数,可以使用如下命令来获取。
netsh ipsec static add policy ? (回车)
3、删除一个IP安全策略(policy )
删除名称为splaybow.com的IP安全策略
netsh ipsec static delete policy splaybow
或
netsh ipsec static delete policy name=splaybow
4、创建一个筛选器列表(filterlist)
创建一个筛选器列表,名称为denyAll
netsh ipsec static add filterlist name=denyAll
5、删除筛选器列表(filterlist)
删除名为denyAll的筛选器列表
netsh ipsec static delete filterlist name=denyAll
6、创建筛选器(filter)
为denyAll这个筛选器列表中添加一个筛选器,这个筛选器禁止一切网络流量
netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"
筛选器的参数及含义如下:
标签 值
filterlist -筛选器要添加到的筛选器列表的名称。
srcaddr -源 ip 地址,dns 名称或 server 类型。
dstaddr -目标 ip 地址,dns 名称或 server 类型。
description -筛选器的简短信息。
protocol -可以是 ANY,ICMP,TCP,UDP,RAW,或者一个整数。
mirrored -值为 yes 将创建两个筛选器,每个方向一个。
srcmask -源地址掩码或一个 1 到 32 的前缀。
dstmask -目标地址掩码一个 1 到 32 的前缀。
srcport -数据包的源端口。值为 0 意味着任意端口。
dstport -数据包的目标端口。值为 0 意味着任意端口。
7、删除筛选器(filter)
删除第6步创建的筛选器
C:/>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes
8、创建筛选器动作(filteraction)
创建一个筛选器动作,名为allow,action为permit
C:/>netsh ipsec static add filteraction name=allow action=permit
创建一个筛选器动作,名为deny,action为block
C:/>netsh ipsec static add filteraction name=deny action=block
创建筛选器动作的相关参数:
标签 值
name -筛选器操作的名称。
description -筛选器操作类别的简短信息。
qmpfs -设置快速模式完全向前保密的选项。
inpass -接受不安全的通讯,但是总是用 IPSec响应。这接受 yes 或 no。
soft -允许与没有 IPSec 的计算机进行不安全的通讯。可以是 yes 或 no。
action -可以是 permit,block 或 negotiate。
9、删除筛选器动作(filteraction)
删除名称为allow的筛选器动作
C:/>netsh ipsec static delete filteraction name=allow
10、添加一个规则(rule)
添加一个规则,名称为“deny",所属策略为“splaybow.com”,用于将denyAll这个筛选器列表进行deny操作
netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny
11、删除一个规则(rule)
将刚才创建的规则删除掉,注意这里除了要指定Name以外,也要指定policy,否则系统无法定位到是哪一条规则。
C:/>netsh ipsec static delete rule name=deny policy=splaybow.com
12、指派安全策略(policy)
指派名称为splaybow.com的安全策略为当前生效的策略
netsh ipsec static set policy name=splaybow.com assign=y
13、导出安全策略
netsh ipsec static exportpolicy c:/splaybow.ipsec
14、删除所有IP安全策略
删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等。
netsh ipsec static del all
15、把安全策略导入
netsh ipsec static importpolicy c:/1.ipsec
关于使用netsh命令来管理IP安全策略,本文就介绍这么多,希望对大家有所帮助,谢谢!
服务器如果进行系统端口防护预防入侵
无论是linux还是windows,都需要通过网络端口进行访问,一些程序和服务是有固定的默认端口存在的。而这些默认的端口如果不进行防护和修改的话,就容易对入侵。系统一共有65535个端口。入侵者一般都会先选择默认端口进行连接尝试。而修改数字大的端口,会给入侵者带来很大的难度。如果进行端口防御呢?
1、修改默认远程端口3389/22
2、修改默认FTP端口21
3、修改默认Mysql/Mssql端口3306/1433
4、关闭易入侵端口:88、137、138、139、389、445、464、593、636、1025、3001-3003、3095-3097等
5、关闭影子账号端口:4899
6、关闭易提权端口:123
7、关闭imail激活的两个IP,限制连接所有端口156.21.1.171、156.21.1.22
8、使用安全策略进行协同防护
9、配置并开启防火墙
10、配置服务器安全狗软件
11、如不适用UDP端口,封闭所有UDP。
以上修改可有助于防入侵,但并不是必然防护。仍需运维人员长期定期进行服务器安检维护。
FTP工具与端口,在不使用的情况下,建议直接关闭端口。删除软件。