如何做IP安全策略維護(hù)服務(wù)器安全
網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門(mén)話題之一,作為個(gè)人用戶的我們同樣需要關(guān)注,做好防護(hù)。服務(wù)器的安全可以通過(guò)設(shè)定IP安全策略來(lái)得到一定的保護(hù),對(duì)于每個(gè)Windows網(wǎng)管人員來(lái)說(shuō)IP安全策略是必備的技能之一
安全策略
IP安全策略,簡(jiǎn)單的來(lái)說(shuō)就是可以通過(guò)做相應(yīng)的策略來(lái)達(dá)到放行、阻止相關(guān)的端口;放行、阻止相關(guān)的IP,如何做安全策略,小編為大家詳細(xì)的寫(xiě)了相關(guān)的步驟:
解說(shuō)步驟:阻止所有:
打開(kāi)本地安全策略:
開(kāi)始-運(yùn)行-輸入secpol.msc或者開(kāi)始-程序-管理工具-本地安全策略
彈出來(lái)的窗口中,右擊IP安全策略,在本地計(jì)算機(jī)
1. 創(chuàng)建IP安全策略:
2. 進(jìn)入配置向?qū)В褐苯酉乱徊?/p>
3. 直接就命名:IP 安全策略,然后下一步
4. “激活默認(rèn)響應(yīng)規(guī)則”不要勾上,不要勾上,直接下一步
5. “編輯屬性”前面也不要勾上,直接點(diǎn)完成
6. 可以看下雛形出來(lái)了
7. 雙擊策略,彈出窗口IP安全策略屬性;去掉“使用添加向?qū)?rdquo;前面的勾
8. 點(diǎn)擊上圖中的"添加"出現(xiàn)下圖:
9. 點(diǎn)擊上圖中的“添加”彈出以下窗口,命名名稱(chēng)為,阻止所有,也就是待會(huì)下面所講的阻止所有的端口及IP訪問(wèn)
10 .點(diǎn)擊上圖中的“添加”彈出如下窗口:地址我們就都選“任何IP地址”
源地址:就是訪問(wèn)的IP地址
目標(biāo)地址:就是主機(jī)的IP地址
11. 設(shè)置完地址后再設(shè)置協(xié)議,可以下拉看到有很多種,這里也就設(shè)置任意
12. 點(diǎn)擊上圖中的確定,再回到“新規(guī)則屬性”下面,之前設(shè)置的是“IP篩選器列表”,現(xiàn)在設(shè)置“篩選器操作”
13. 我們要添加一個(gè)阻止,先做一個(gè)阻止所有端口、IP訪問(wèn)進(jìn)出的操作,然后再逐個(gè)放行,這個(gè)應(yīng)該可以理解。我們先點(diǎn)常規(guī),改個(gè)名“阻止”,然后確定。
14. 上圖確定好后,再看“安全措施”,選中“阻止”
15. 上圖確定后,我們就可以得到如下窗口了。我們會(huì)發(fā)現(xiàn)有“允許”,有“阻止”,這就是我們想要的,我們點(diǎn)擊阻止;還有就是記得同時(shí)也要點(diǎn)上“IP篩選器列表”里的“阻止所有”不然就沒(méi)有具體的操作對(duì)象了。
16. 上面都設(shè)置好了,確定好后我們?cè)倩氐阶钤嫉拇翱谝簿褪?ldquo;IP安全策略屬性里”我們可以看到一個(gè)“阻止所有”的策略了
逐個(gè)放行:
這上面就是一個(gè)阻止所有的策略了,下面我們要逐個(gè)放行,其實(shí)具體過(guò)程和上面是一樣的;設(shè)置“IP篩選器列表”可以改成允許相關(guān)的端口,比如說(shuō)“遠(yuǎn)程”那么默認(rèn)的遠(yuǎn)程端口就是3389
17. 還是和“阻止所有”里一樣的操作,只不過(guò)換成允許遠(yuǎn)程
18. 下面就是篩選操作了。如果本地的IP是靜態(tài)的或者IP是動(dòng)態(tài)但經(jīng)常在那個(gè)幾個(gè)范圍內(nèi)變化,那么建議使用一個(gè)特定的IP子網(wǎng);然后目標(biāo)地址就是“我的IP地址”,如果本地IP動(dòng)態(tài)的根本無(wú)法確定時(shí)就用“任何IP地址”
19. 設(shè)置完址后再設(shè)置協(xié)議。遠(yuǎn)程訪問(wèn)用的是3389端口,協(xié)議類(lèi)型是TCP,就按照?qǐng)D中設(shè)置:
上面確定完之后還要設(shè)置篩選器操作里面選擇“允許”不然就沒(méi)用,具體回到步驟15看一下。
遠(yuǎn)程允許后最后再讓策略生效:右擊IP 安全策略,指派就可以了
除了上面放行的3389端口之外,實(shí)際生產(chǎn)環(huán)境中還要放行80端口不然別人訪問(wèn)不了你的網(wǎng)站,如果你的網(wǎng)站在調(diào)用時(shí)還要訪問(wèn)到別人的網(wǎng)站那么還得放行服務(wù)器對(duì)外的80端口號(hào)(因?yàn)樽柚顾欣锸遣还軐?duì)外還是對(duì)內(nèi)的端口都是封著的)。
數(shù)據(jù)庫(kù)的端口一般建議別放行,可以直接在服務(wù)器里操作,如果非要在本地連接數(shù)據(jù)庫(kù)的話可以和遠(yuǎn)程連接設(shè)置一樣,放行相關(guān)的IP就行。
還有其他的一些端口可以根據(jù)自己的需要進(jìn)行放行。
剛開(kāi)始設(shè)置時(shí)可能會(huì)出錯(cuò),如果一出錯(cuò)就可能導(dǎo)致你無(wú)法遠(yuǎn)程,這里提供個(gè)解決方法:防止安全策略或防火墻配置錯(cuò)誤而導(dǎo)致遠(yuǎn)程無(wú)法連接
另外,有時(shí)可能出現(xiàn)打開(kāi)安全策略報(bào)錯(cuò)“在保存ip安全數(shù)據(jù)時(shí)出現(xiàn)下列錯(cuò)誤:指定的服務(wù)并未以已安裝的服務(wù)存在。(80070424)” 這個(gè)是由于服務(wù)“IPSEC Services”沒(méi)有開(kāi)啟。
總結(jié):做IP安全策略對(duì)服務(wù)器的安全有很大幫助!
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以?xún)|計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
如何做IP安全策略維護(hù)服務(wù)器安全相關(guān)文章:
2.Windows2003服務(wù)器怎么做好安全設(shè)置 - 學(xué)習(xí)啦