學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

如何做IP安全策略維護服務(wù)器安全

時間: 加城1195 分享

  網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關(guān)注,做好防護。服務(wù)器的安全可以通過設(shè)定IP安全策略來得到一定的保護,對于每個Windows網(wǎng)管人員來說IP安全策略是必備的技能之一

  安全策略

  IP安全策略,簡單的來說就是可以通過做相應(yīng)的策略來達到放行、阻止相關(guān)的端口;放行、阻止相關(guān)的IP,如何做安全策略,小編為大家詳細的寫了相關(guān)的步驟:

  解說步驟:阻止所有:

  打開本地安全策略:

  開始-運行-輸入secpol.msc或者開始-程序-管理工具-本地安全策略

  彈出來的窗口中,右擊IP安全策略,在本地計算機

  1. 創(chuàng)建IP安全策略:

  2. 進入配置向?qū)В褐苯酉乱徊?/p>

  3. 直接就命名:IP 安全策略,然后下一步

  4. “激活默認響應(yīng)規(guī)則”不要勾上,不要勾上,直接下一步

  5. “編輯屬性”前面也不要勾上,直接點完成

  6. 可以看下雛形出來了

  7. 雙擊策略,彈出窗口IP安全策略屬性;去掉“使用添加向?qū)?rdquo;前面的勾

  8. 點擊上圖中的"添加"出現(xiàn)下圖:

  9. 點擊上圖中的“添加”彈出以下窗口,命名名稱為,阻止所有,也就是待會下面所講的阻止所有的端口及IP訪問

  10 .點擊上圖中的“添加”彈出如下窗口:地址我們就都選“任何IP地址”

  源地址:就是訪問的IP地址

  目標(biāo)地址:就是主機的IP地址

  11. 設(shè)置完地址后再設(shè)置協(xié)議,可以下拉看到有很多種,這里也就設(shè)置任意

  12. 點擊上圖中的確定,再回到“新規(guī)則屬性”下面,之前設(shè)置的是“IP篩選器列表”,現(xiàn)在設(shè)置“篩選器操作”

  13. 我們要添加一個阻止,先做一個阻止所有端口、IP訪問進出的操作,然后再逐個放行,這個應(yīng)該可以理解。我們先點常規(guī),改個名“阻止”,然后確定。

  14. 上圖確定好后,再看“安全措施”,選中“阻止”

  15. 上圖確定后,我們就可以得到如下窗口了。我們會發(fā)現(xiàn)有“允許”,有“阻止”,這就是我們想要的,我們點擊阻止;還有就是記得同時也要點上“IP篩選器列表”里的“阻止所有”不然就沒有具體的操作對象了。

  16. 上面都設(shè)置好了,確定好后我們再回到最原始的窗口也就是“IP安全策略屬性里”我們可以看到一個“阻止所有”的策略了

  逐個放行:

  這上面就是一個阻止所有的策略了,下面我們要逐個放行,其實具體過程和上面是一樣的;設(shè)置“IP篩選器列表”可以改成允許相關(guān)的端口,比如說“遠程”那么默認的遠程端口就是3389

  17. 還是和“阻止所有”里一樣的操作,只不過換成允許遠程

  18. 下面就是篩選操作了。如果本地的IP是靜態(tài)的或者IP是動態(tài)但經(jīng)常在那個幾個范圍內(nèi)變化,那么建議使用一個特定的IP子網(wǎng);然后目標(biāo)地址就是“我的IP地址”,如果本地IP動態(tài)的根本無法確定時就用“任何IP地址”

  19. 設(shè)置完址后再設(shè)置協(xié)議。遠程訪問用的是3389端口,協(xié)議類型是TCP,就按照圖中設(shè)置:

  上面確定完之后還要設(shè)置篩選器操作里面選擇“允許”不然就沒用,具體回到步驟15看一下。

  遠程允許后最后再讓策略生效:右擊IP 安全策略,指派就可以了

  除了上面放行的3389端口之外,實際生產(chǎn)環(huán)境中還要放行80端口不然別人訪問不了你的網(wǎng)站,如果你的網(wǎng)站在調(diào)用時還要訪問到別人的網(wǎng)站那么還得放行服務(wù)器對外的80端口號(因為阻止所有里是不管對外還是對內(nèi)的端口都是封著的)。

  數(shù)據(jù)庫的端口一般建議別放行,可以直接在服務(wù)器里操作,如果非要在本地連接數(shù)據(jù)庫的話可以和遠程連接設(shè)置一樣,放行相關(guān)的IP就行。

  還有其他的一些端口可以根據(jù)自己的需要進行放行。

  剛開始設(shè)置時可能會出錯,如果一出錯就可能導(dǎo)致你無法遠程,這里提供個解決方法:防止安全策略或防火墻配置錯誤而導(dǎo)致遠程無法連接

  另外,有時可能出現(xiàn)打開安全策略報錯“在保存ip安全數(shù)據(jù)時出現(xiàn)下列錯誤:指定的服務(wù)并未以已安裝的服務(wù)存在。(80070424)” 這個是由于服務(wù)“IPSEC Services”沒有開啟。

  總結(jié):做IP安全策略對服務(wù)器的安全有很大幫助!

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運行速度。


如何做IP安全策略維護服務(wù)器安全相關(guān)文章:

1.服務(wù)器維護安全策略

2.Windows2003服務(wù)器怎么做好安全設(shè)置 - 學(xué)習(xí)啦

3.solaris如何禁用防火墻

4.SNMP服務(wù)是什么怎么配置網(wǎng)絡(luò)安全性

5.dlink怎么設(shè)置dmz

4040889