netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。
1、进入netsh的IP安全策略界面
在命令行窗口(cmd.exe)下,输入:netsh ipsec static
,即可进行IP安全策略的配置。
2、创建一个IP安全策略(policy )
创建一个名为splaybow.com的IP安全策略
C:\>netsh ipsec static add policy name=splaybow.com
创建一个安全策略,名称为splaybow.com,描述为splaybow.com's policy
C:\>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"
更多的参数,可以使用如下命令来获取。
netsh ipsec static add policy ? (回车)
3、删除一个IP安全策略(policy )
删除名称为splaybow.com的IP安全策略
netsh ipsec static delete policy splaybow
或
netsh ipsec static delete policy name=splaybow
4、创建一个筛选器列表(filterlist)
创建一个筛选器列表,名称为denyAll
netsh ipsec static add filterlist name=denyAll
5、删除筛选器列表(filterlist)
删除名为denyAll的筛选器列表
netsh ipsec static delete filterlist name=denyAll
6、创建筛选器(filter)
为denyAll这个筛选器列表中添加一个筛选器,这个筛选器禁止一切网络流量
netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"
筛选器的参数及含义如下:
标签 值
filterlist -筛选器要添加到的筛选器列表的名称。
srcaddr -源 ip 地址,dns 名称或 server 类型。
dstaddr -目标 ip 地址,dns 名称或 server 类型。
description -筛选器的简短信息。
protocol -可以是 ANY,ICMP,TCP,UDP,RAW,或者一个整数。
mirrored -值为 yes 将创建两个筛选器,每个方向一个。
srcmask -源地址掩码或一个 1 到 32 的前缀。
dstmask -目标地址掩码一个 1 到 32 的前缀。
srcport -数据包的源端口。值为 0 意味着任意端口。
dstport -数据包的目标端口。值为 0 意味着任意端口。
7、删除筛选器(filter)
删除第6步创建的筛选器
C:\>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes
8、创建筛选器动作(filteraction)
创建一个筛选器动作,名为allow,action为permit
C:\>netsh ipsec static add filteraction name=allow action=permit
创建一个筛选器动作,名为deny,action为block
C:\>netsh ipsec static add filteraction name=deny action=block
创建筛选器动作的相关参数:
标签 值
name -筛选器操作的名称。
description -筛选器操作类别的简短信息。
qmpfs -设置快速模式完全向前保密的选项。
inpass -接受不安全的通讯,但是总是用 IPSec响应。这接受 yes 或 no。
soft -允许与没有 IPSec 的计算机进行不安全的通讯。可以是 yes 或 no。
action -可以是 permit,block 或 negotiate。
9、删除筛选器动作(filteraction)
删除名称为allow的筛选器动作
C:\>netsh ipsec static delete filteraction name=allow
10、添加一个规则(rule)
添加一个规则,名称为“deny",所属策略为“splaybow.com”,用于将denyAll这个筛选器列表进行deny操作
netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny
11、删除一个规则(rule)
将刚才创建的规则删除掉,注意这里除了要指定Name以外,也要指定policy,否则系统无法定位到是哪一条规则。
C:\>netsh ipsec static delete rule name=deny policy=splaybow.com
12、指派安全策略(policy)
指派名称为splaybow.com的安全策略为当前生效的策略
netsh ipsec static set policy name=splaybow.com assign=y
13、导出安全策略
netsh ipsec static exportpolicy c:\splaybow.ipsec
14、删除所有IP安全策略
删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等。
netsh ipsec static del all
15、把安全策略导入
netsh ipsec static importpolicy c:\1.ipsec
关于使用netsh命令来管理IP安全策略,本文就介绍这么多,希望对大家有所帮助,谢谢!
服务器如果进行系统端口防护预防入侵
无论是linux还是windows,都需要通过网络端口进行访问,一些程序和服务是有固定的默认端口存在的。而这些默认的端口如果不进行防护和修改的话,就容易对入侵。系统一共有65535个端口。入侵者一般都会先选择默认端口进行连接尝试。而修改数字大的端口,会给入侵者带来很大的难度。如果进行端口防御呢?
1、修改默认远程端口3389/22
2、修改默认FTP端口21
3、修改默认Mysql/Mssql端口3306/1433
4、关闭易入侵端口:88、137、138、139、389、445、464、593、636、1025、3001-3003、3095-3097等
5、关闭影子账号端口:4899
6、关闭易提权端口:123
7、关闭imail激活的两个IP,限制连接所有端口156.21.1.171、156.21.1.22
8、使用安全策略进行协同防护
9、配置并开启防火墙
10、配置服务器安全狗软件
11、如不适用UDP端口,封闭所有UDP。
以上修改可有助于防入侵,但并不是必然防护。仍需运维人员长期定期进行服务器安检维护。
FTP工具与端口,在不使用的情况下,建议直接关闭端口。删除软件。
到此这篇关于使用netsh命令来管理IP安全策略(详细介绍)的文章就介绍到这了,更多相关netsh管理IP安全策略内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!