国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

部署基于Windows2008防火墻策略提升域安全(圖)

瀏覽:18日期:2023-10-08 11:42:28

基于Windows Server 2008的DC,無論在功能上還是安全性上都是有了非常大的提升。同時,我們也知道Windows Server 2008的防火墻也是異常強大。毫無疑問,在Windows Server 2008的DC上部署防火墻策略無疑會極大地提升整個域的安全性。下面筆者搭建環境,結合實例進行防火墻策略部署的一個演示。

1、在DC上部署防火墻策略

(1).配置防火墻策略

點擊“開始”在搜索欄中輸入“gpmc.msc”打開GPMC的組策略管理工具。依次展開DC域定位到本域的“默認域策略”位置,雙擊選中該項然后依次點擊“Action”→“Edit”進入域策略的編輯窗口。依次點擊“Computer Configuration”→“Windows Settings”→“Security Settings”→“Windows Firewall with Advanced Security”,雙擊打開“Windows Firewall Properties”可以在右側看到防火墻策略的預覽,從中可以了解“Domain Profile”、“Private Profile”、“Public Profile”的配置狀態。(圖1)

點擊“Windows Firewall Properties”打開防火墻屬性窗口,默認情況下防火墻并沒有配置,所有的各項需要我們根據需要進行設置。因為我們是進行域防火墻的配置,所以定位到“Domain Profile”標簽頁下。比如我們要配置防火墻使得其阻止所有對內的連接以防網絡攻擊,而允許所有對外的連接,可以進行這樣的配置:開啟防火墻設置其狀態“Firewall State”為“On (recommended)”,設置“Inbound connections”為“Block (default)”,設置“Outbound connections”為“Allow (default)”。(圖2)

點擊“Customize Settings for the Domain Profile”右側的“Customize”我們進行防火墻策略的自定義設置。在設置對話框中,我們將“Apply local firewall rules”和“Apply local connections security rules”都設置為“No”,以禁止本地防火墻規則的合并實現統一的域防火墻策略,最后單擊“OK”退出自定義設置。(圖3)

返回到GPMC組策略編輯器主窗口,可以看到在“Windows Firewall with Advanced Security”項下有三個子項。我們還需要對“Inbound Rules”規則進行詳細的部署,點擊該規則,默認情況下是沒有“Inbound Rules”規則的。執行“Active”→“New Rule”彈出新規則創建向導,規則類型“Rule Type”我們選擇“Custom”,針對的程序“Program”我們選擇“All programs”,協議和端口“Protocol and Ports”選擇“Any”,范圍“Scope”選擇“Any”,該規則對所有的Inbound連接做一個允許設置“Action”為“Allow the connection”,策略是應用于域“Profile”只勾選“Domain”,最后為規則起一個名稱“Allow all traffic”并加入描述語句“ctocio test”。上述設置完成后單擊“Finnish”就完成了“Inbound Rules”的創建。(圖4)

下面我們還需要創建“Connection Security Rules”即連接安全規則,用于針對連接中的防火墻安全檢測和隔離,同樣返回到GPMC組策略編輯器主窗口,選中“Connection Security Rules”執行“Active”→“New Rule”彈出創建向導。設置規則類型“Rule Type”為“Isolation”(隔離),設置“Requirements”為“Request authentication for inbound and outbound connections”對inbound和outbound的所有連接進行一個驗證,驗證方法為默認設置“Authentication Method”為“Default”,同樣是基于域的設置“Profile”為“Domain only”,最后為該規則起一個名稱例如“Request connection security”并輸入描述語句“ctocio test”即可。(圖5)

通過上面的操作,我們在DC中就部署好了一條用來限制內部連接的防火墻策略。下面可關閉GPMC的組策略管理工具,對組策略進行刷新。打開命令提示符,輸入命令“gpupdate /force”,稍等片刻組策略更新完畢。(圖6)

2、效果演示

為了驗證上面DC上防火墻策略部署的效果,我們登錄一臺域成員計算機。為了使DC中部署防火墻策略在域內馬上生效,我們同樣首先在計算機上命令提示符運行命令“gpupdate /force”刷新組策略。刷新完畢后我們看看該策略是否已經更新,點擊“開始”在搜索欄中輸入wf.msc打開客戶端的Windows高級防火墻工具,可以看到域內的這臺客戶端已經把防火墻刷新過來了。(圖7)

下面我們做個檢測,看看規則的應用效果。思路是這樣的:在DC上共享一個文件夾(例如C:/ctocio)在部署防火墻之前DC上的該文件夾是可以被客戶端訪問的。我們所要做的是在部署完防火墻策略后,在客戶端上訪問該共享文件夾,如果訪問失敗說明我們的防火墻策略部署成功了。我們在客戶端執行“開始”→“運行”,然后輸入“//192.168.1.1/ctocio”回車后如圖所示提示:訪問失敗,不能找到該共享文件夾。(圖8)

除此之外,防火墻還能監控到域內主機之間的訪問記錄。在Windows高級防火墻窗口才左側依次展開“Monitoring”→“Security Associations”,然后點擊下面的“Quick Mode”可在右側列出防火墻監控到的信息。從圖所示,本地主機192.168.1.2和DC即192.168.1.1之間有訪問,其實就是對我們上面訪問DC中的共享文件夾的一個防火墻記錄。雙擊該記錄彈出一個對話框,從中可以看到更加詳細的記錄如IP地址、Port等,其實這也是我們在DC中部署防火墻是設置過的。(圖9)

總結:上面的演示只是基于Windows Server 2008的DC防火墻策略部署的一個實例,其實在還有很多有趣實用的功能需要大家在實戰中去挖掘,相信這樣的搭配一定會幫你打造更加安全的系統、網絡環境。

標簽: Windows系統
主站蜘蛛池模板: 欧美亚洲视频 | 91社区视频| 欧美成人自拍 | 欧美日本在线视频 | 久久悠| 成人午夜视频一区二区国语 | 日本老熟妇激情毛片 | 国产区久久 | 福利一区三区 | 香焦视频在线观看黄 | 国产老头与老太hd | 欧美成人免费一级人片 | 在线播放国产一区二区三区 | 精品免费在线视频 | 456主播喷水在线观看 | 欧美专区在线视频 | 久久草网站 | 中国的毛片 | 美女张开腿让男人桶爽免 | 成人自拍视频 | 日本免费一二区视频 | 欧美激情视频一级视频一级毛片 | 免费观看女人一摸全是水 | 手机国产日韩高清免费看片 | 成年女人在线视频 | 永久网站色视频在线观看免费 | 久草在线视频在线 | 久久国产欧美日韩精品免费 | 国产精品一区二区av | cao在线 | 国产三级做爰高清在线 | www.色中色 | 亚洲品质自拍视频 | 久久九九热视频 | 成人69视频在线观看免费 | 国产第一页久久亚洲欧美国产 | 国产精品99r8在线观看 | 亚洲一级免费视频 | 免费观看一级欧美在线视频 | 97精品国产91久久久久久久 | 成人黄色在线观看 |