IP安全策略设置(收藏)

本文涉及的产品
云防火墙,500元 1000GB
简介:      现如今病毒、木马攻击的方式是多种多样,尤其是计算机端口更是病毒"攻占"的重点部位,你是否曾遇到这样的情况,当我们安装上诸如天网防火墙上网时,只见感叹号跳个不停。
     现如今病毒、木马攻击的方式是多种多样,尤其是计算机端口更是病毒"攻占"的重点部位,你是否曾遇到这样的情况,当我们安装上诸如天网防火墙上网时,只见感叹号跳个不停。打开一看都是类似于"xxx.xxx.xxx.xxx 试图连接本机的xxx端口,该操作被拒绝"之类的操作提示,这就是一些病毒、木马攻击端口的表现。 今天就来教大家如何用系统的IP安全策略来防止病毒入侵。
 
  概念常识 
 
  在上述情况进行解决之前,我们先要对一些常识性概念进行一番了解,尤其是涉及到端口方面的知识。什么是端口?在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。 
 
  本文所讲的端口指的是逻辑意义上的端口,它是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障。默认情况下,Windows有很多端口是开放的,上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,我们除了一些重要的端口,如80端口为Web网站服务;21端口为FTP服务;25端口为E-mail SMTP服务;110端口为E-mail POP3服务;1433端口为SQL Server服务等外,一些没有服务的端口都可以关闭,如TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389等。对于一些没有服务的端口,除了使用一些网络防火墙来关闭外,借助IP安全策略来进行关闭可以说是一个阻止入侵者入侵的好办法,下面我们就来定制IP策略。 
 
  了解IP安全策略 
 
  IP安全策略是一个给予通讯分析的策略,它将通讯内容与设定好的规则进行比较以判断通讯是否与预期相吻合,然后决定是允许还是拒绝通讯的传输,它弥补了传统TCP/IP设计上的"随意信任"重大安全漏洞,可以实现更仔细更精确的TCP/IP安全,也就是说,当我们配置好IP安全策略后,就相当于拥有了一个免费,但功能完善的个人防火墙。 
 
  实战IP安全策略 
 
  1、 创建一个IP安全策略 
 
  第一步:单击"开始"菜单,然后选择"设置→控制面板",在弹出的"控制面板"中,双击"管理工具"图标,进入到"管理工具"中,再次双击其中的"本地安全策略"图标并进入到"本地安全策略"对话框中。 
 
  第二步:用鼠标右击"IP安全策略",选择"创建IP安全策略"命令 
 
  在弹出的"IP安全策略向导"对话框中,单击"下一步"按钮,输入IP安全策略的名称 
 
  如"屏蔽135端口",再次单击"下一步"按钮,保持默认参数设置不变,直至完成位置,这样就创建出来了一个"屏蔽135端口"的安全策略,单击"确定"按钮返回。 
 
  2、设置IP筛选器 
 
  鼠标右击"IP安全策略",选择"管理IP筛选器和筛选器操作",进入到相应得对话框中,在"管理IP筛选器列表"页面中,点击"添加"按钮,在弹出的"IP筛选器列表"中输入名称"屏蔽135端口",单击"添加"按钮,再点击"下一步"按钮。在目标地址中选择"我的IP地址",点击"下一步"按钮,在协议中选择"TCP"(一般选择此项,根据具体的端口设定,如关闭ICMP协议时,这里选择ICMP),如图3所示,点击"下一步"按钮,在设置IP协议端口中选择从任意端口到此端口,在此端口中输入135,点击"下一步"按钮,即可完成屏蔽135端口的设置,单击"确定"按钮返回。其他端口的设置与此类似。 
 
  3、筛选器操作 
 
  还是在"管理IP筛选器和筛选器操作"对话框,进入到"管理筛选器操作"页面,点击"添加"按钮后,再单击"下一步"按钮,在名称中输入"拒绝",点击"下一步"按钮。在筛选器操作中选择"阻止"项,点击"下一步"按钮,这样在管理筛选器操作中就会增加"拒绝"一项了。 
 
  单击"关闭"按钮返回到"本地安全设置"对话框中。 
 
  在"本地安全设置"对话框中双击左侧窗口中的"IP安全策略 在本地计算机",我们可以看到右侧窗口中会出现"屏蔽135端口"字样,用鼠标右击这个新建的IP安全策略"屏蔽135端口",选择"属性"。在规则中选择"添加",点击"下一步"按钮,选择"此规则不指定隧道",接着点击"下一步"按钮,在选择网络类型中选择"所有网络连接",点击"下一步"按钮,在IP筛选器列表中选择"屏蔽135端口。 
 
  点击"下一步"按钮,在出现的窗口中选中前面操作中添加的"拒绝",单击"下一步"按钮,这样就将筛选器加入到了名为 "屏蔽135端口"的IP安全策略中了,单击"确定"按钮返回。 
 
  4、指派 
 
  完成了"屏蔽135端口"的IP安全策略的建立,但是在未被指派之前,它并不会起作用。用鼠标右击"屏蔽135端口",选择"指派"后,IP安全策略就生效了。 还要关闭电脑上其它无用端口只要重复上述步骤就行了,这样我们就亲手创建一个了安全的网络防火墙。


相关文章
|
架构师 Java 数据库连接
Java异常处理的20个最佳实践:告别系统崩溃
你是否在为如何处理异常而困扰? 你是否曾被面试官问道Java异常处理的最佳实践有哪些? 本文汇总了Java异常处理的20个最佳实践:让你告别系统崩溃,面试游刃有余
1512 2
Java异常处理的20个最佳实践:告别系统崩溃
|
12月前
TIA/EIA 568A 和 TIA/EIA-568B 标准详解
【10月更文挑战第14天】
2230 0
|
12月前
|
机器学习/深度学习 并行计算 PyTorch
【机器学习】探索GRU:深度学习中门控循环单元的魅力
【机器学习】探索GRU:深度学习中门控循环单元的魅力
|
运维 监控 安全
网络工程师:设备巡检命令
【7月更文挑战第7天】
316 0
网络工程师:设备巡检命令
十年磨一剑:蚂蚁集团可观测性平台 AntMonitor 揭秘
蚂蚁集团的业务种类繁多,兼具金融级的“稳” 和互联网的 “快”,支撑又快又稳的业务发展需要完善的稳定性保障体系, 这个体系的基石就是可观测性平台-AntMonitor 。 早在2011年前,监控平台就已经完成初代建设,在2012到2017年这五年间,蚂蚁监控技术团队抽象出了业务视角监控牵引的模式,大大提升了核心业务的故障发现能力,同期研发了可视化引擎与易用的配置系统。为了支撑双11等大规模海量计算场景,在底层数据技术上做到了实时稳定的大规模日志和指标处理能力。随着这些能力的完成,可观测平台的产品也逐渐成熟。
|
存储 SQL 运维
Tablestore 与 Elasticsearch 在数据库查询加速场景使用对比
过去三十年,我们从企业应用开始,经历了 PC 互联网、移动互联网的爆发式发展,到如今的产业互联网。在这些不同时代,一直变化的是应用形态,不变的是核心数据的价值。对于核心数据的存储,首选的方案是使用数据库存储,从互联网初期开始,开源关系型数据库 MySQL 成长成为了数据库存储的第一选择,关系型数据库解决了数据的快速建模,高可靠存储和快速查询,但是关系数据库中的高效查询主要依赖二级索引,如果出现索引
2129 123
Tablestore 与 Elasticsearch 在数据库查询加速场景使用对比
|
前端开发
|
运维 监控 安全
数字化安全生产平台 DPS 重磅发布
十四五规划下,各行各业全面加速数字化转型与升级。随着企业数字化业务规模变大,迭代速度加快,系统复杂度越来越高,如何保障业务稳定性这一话题也变得愈发重要。
数字化安全生产平台 DPS 重磅发布
|
Java 测试技术 Linux
docker使用openJDK导致Excel导出问题
docker使用openJDK导致Excel导出问题
1334 1
springboot中redisTemplate指定使用DB
springboot中redisTemplate指定使用DB