netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。

1、进入netsh的IP安全策略界面

在命令行窗口(cmd.exe)下,输入:netsh ipsec static,即可进行IP安全策略的配置。

2、创建一个IP安全策略(policy )

创建一个名为splaybow.com的IP安全策略
C:/>netsh ipsec static add policy name=splaybow.com

创建一个安全策略,名称为splaybow.com,描述为splaybow.com's policy
C:/>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"

更多的参数,可以使用如下命令来获取。
netsh ipsec static add policy ? (回车)

3、删除一个IP安全策略(policy )

删除名称为splaybow.com的IP安全策略

netsh ipsec static delete policy splaybow

netsh ipsec static delete policy name=splaybow

4、创建一个筛选器列表(filterlist)

创建一个筛选器列表,名称为denyAll

netsh ipsec static add filterlist name=denyAll

5、删除筛选器列表(filterlist)

删除名为denyAll的筛选器列表

netsh ipsec static delete filterlist name=denyAll

6、创建筛选器(filter)

为denyAll这个筛选器列表中添加一个筛选器,这个筛选器禁止一切网络流量

netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"

筛选器的参数及含义如下:

标签           值
filterlist    -筛选器要添加到的筛选器列表的名称。
srcaddr       -源 ip 地址,dns 名称或 server 类型。
dstaddr       -目标 ip 地址,dns 名称或 server 类型。
description   -筛选器的简短信息。
protocol      -可以是 ANY,ICMP,TCP,UDP,RAW,或者一个整数。
mirrored      -值为 yes 将创建两个筛选器,每个方向一个。
srcmask       -源地址掩码或一个 1 到 32 的前缀。
dstmask       -目标地址掩码一个 1 到 32 的前缀。
srcport       -数据包的源端口。值为 0 意味着任意端口。
dstport       -数据包的目标端口。值为 0 意味着任意端口。

7、删除筛选器(filter)

删除第6步创建的筛选器

C:/>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

8、创建筛选器动作(filteraction)

创建一个筛选器动作,名为allow,action为permit

C:/>netsh ipsec static add filteraction name=allow action=permit

创建一个筛选器动作,名为deny,action为block

C:/>netsh ipsec static add filteraction name=deny action=block

创建筛选器动作的相关参数:

标签          值
name         -筛选器操作的名称。
description  -筛选器操作类别的简短信息。
qmpfs        -设置快速模式完全向前保密的选项。
inpass       -接受不安全的通讯,但是总是用 IPSec响应。这接受 yes 或 no。
soft         -允许与没有 IPSec 的计算机进行不安全的通讯。可以是 yes 或 no。
action       -可以是 permit,block 或 negotiate。

9、删除筛选器动作(filteraction)

删除名称为allow的筛选器动作

C:/>netsh ipsec static delete filteraction name=allow

10、添加一个规则(rule)

添加一个规则,名称为“deny",所属策略为“splaybow.com”,用于将denyAll这个筛选器列表进行deny操作

netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny

11、删除一个规则(rule)

将刚才创建的规则删除掉,注意这里除了要指定Name以外,也要指定policy,否则系统无法定位到是哪一条规则。

C:/>netsh ipsec static delete rule name=deny policy=splaybow.com

12、指派安全策略(policy)

指派名称为splaybow.com的安全策略为当前生效的策略

netsh ipsec static set policy name=splaybow.com assign=y

13、导出安全策略

netsh ipsec static exportpolicy c:/splaybow.ipsec

14、删除所有IP安全策略

删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等。

netsh ipsec static del all

15、把安全策略导入

netsh ipsec static importpolicy c:/1.ipsec

关于使用netsh命令来管理IP安全策略,本文就介绍这么多,希望对大家有所帮助,谢谢!

服务器如果进行系统端口防护预防入侵

无论是linux还是windows,都需要通过网络端口进行访问,一些程序和服务是有固定的默认端口存在的。而这些默认的端口如果不进行防护和修改的话,就容易对入侵。系统一共有65535个端口。入侵者一般都会先选择默认端口进行连接尝试。而修改数字大的端口,会给入侵者带来很大的难度。如果进行端口防御呢?

1、修改默认远程端口3389/22

2、修改默认FTP端口21

3、修改默认Mysql/Mssql端口3306/1433

4、关闭易入侵端口:88、137、138、139、389、445、464、593、636、1025、3001-3003、3095-3097等

5、关闭影子账号端口:4899

6、关闭易提权端口:123

7、关闭imail激活的两个IP,限制连接所有端口156.21.1.171、156.21.1.22

8、使用安全策略进行协同防护

9、配置并开启防火墙

10、配置服务器安全狗软件

11、如不适用UDP端口,封闭所有UDP。

以上修改可有助于防入侵,但并不是必然防护。仍需运维人员长期定期进行服务器安检维护。

FTP工具与端口,在不使用的情况下,建议直接关闭端口。删除软件。