学习啦 > 学习电脑 > 电脑安全 > 防火墙知识 >

win2003服务器通过ipsec做防火墙的配置方法是什么

时间: 加城1195 分享

  防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。这篇文章主要介绍了win2003服务器通过ipsec做防火墙的配置方法,需要的朋友可以参考下

  方法步骤

  1、删除所有安全策略

  netsh ipsec static del all

  2、建立策略test

  netsh ipsec static add policy name=test

  3、建立一个筛选器操作,可以理解为动作,匹配规则后执行的操作,类似Linux的iptables中的ACCEPT和DROP

  建立拒绝操作

  netsh ipsec static add filteraction name=block action=block

  建立接受操作

  netsh ipsec static add filteraction name=permit action=permit

  4、添加筛选器列表,用于拒绝操作,类似iptables的默认规则

  netsh ipsec static add filterlist name=deny_all

  添加筛选器,拒绝所有的连接

  netsh ipsec static add filter filterlist=deny_all srcaddr=Any dstaddr=Me

  5、将创建的拒绝所有请求的筛选器和筛选器操作添加到策略test

  netsh ipsec static add rule name=deny_all policy=test filterlist=deny_all filteraction=block

  6、建立服务器本身对外访问的策略

  建立筛选器列表server_access

  netsh ipsec static add filterlist name=server_access

  在筛选器列表server_access中添加一个筛选器,允许本机的任意端口到任意地址的,协议端口根据需要自己添加

  netsh ipsec static add filter filterlist=server_access srcaddr=Me dstaddr=any protocol=tcp dstport=80

  在策略test中应用筛选器server_access,并且对匹配筛选器的数据包执行允许操作

  netsh ipsec static add rule name=server_access policy=test filterlist=server_access filteraction=permit

  7、建立web服务器访问策略

  建立筛选器列表web

  netsh ipsec static add filterlist name=web

  在筛选器列表web上添加筛选器,允许外部任意地址对本机的80端口的访问

  netsh ipsec static add filter filterlist=web srcaddr=any dstaddr=Me dstport=80

  在策略test中应用筛选器列表web

  netsh ipsec static add rule name=web policy=test filterlist=web filteraction=permit

  8、建立ftp服务器访问策略

  netsh ipsec static add filterlist name=ftp

  netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=21

  为ftp服务器添加被动端口,这里这添加三个作为测试

  netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=65530

  netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=65531

  netsh ipsec static add filter filterlist=ftp srcaddr=any dstaddr=Me dstport=65532

  netsh ipsec static add rule name=ftp policy=test filterlist=ftp fileraction=permit

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


win2003服务器通过ipsec做防火墙的配置方法是什么相关文章:

1.华为USG防火墙IPsec怎么配置

2.cisco client设置 cisco 是cisco pix防火墙提供的...

4.网件FVS338 V2.0如何应用的远程访问

5.sonic防火墙如何设置

4042266