基于Windows Server 2008防火墻策略提升域安全
基于Windows Server 2008的DC,無論在功能上還是安全性上都是有了非常大的提升。同時,我們也知道Windows Server 2008的防火墻也是異常強大。毫無疑問,在Windows Server 2008的DC上部署防火墻策略無疑會極大地提升整個域的安全性。下面筆者搭建環境,結合實例進行防火墻策略部署的一個演示。
1、在DC上部署防火墻策略
(1).配置防火墻策略
點擊“開始”在搜索欄中輸入“gpmc.msc”打開GPMC的組策略管理工具。依次展開DC域定位到本域的“默認域策略”位置,雙擊選中該項然后依次點擊“Action”→“Edit”進入域策略的編輯窗口。依次點擊“Computer Configuration”→“Windows Settings”→“Security Settings”→“Windows Firewall with Advanced Security”,雙擊打開“Windows Firewall Properties”可以在右側看到防火墻策略的預覽,從中可以了解“Domain Profile”、“Private Profile”、“Public Profile”的配置狀態。
部署基于Windows 2008防火墻策略提升域安全
點擊“Windows Firewall Properties”打開防火墻屬性窗口,默認情況下防火墻并沒有配置,所有的各項需要我們根據需要進行設置。因為我們是進行域防火墻的配置,所以定位到“Domain Profile”標簽頁下。比如我們要配置防火墻使得其阻止所有對內的連接以防網絡攻擊,而允許所有對外的連接,可以進行這樣的配置:開啟防火墻設置其狀態“Firewall State”為“On (recommended)”,設置“Inbound connections”為“Block (default)”,設置“Outbound connections”為“Allow (default)”。
部署基于Windows 2008防火墻策略提升域安全
點擊“Customize Settings for the Domain Profile”右側的“Customize”我們進行防火墻策略的自定義設置。在設置對話框中,我們將“Apply local firewall rules”和“Apply local connections security rules”都設置為“No”,以禁止本地防火墻規則的合并實現統一的域防火墻策略,最后單擊“OK”退出自定義設置。
部署基于Windows 2008防火墻策略提升域安全
返回到GPMC組策略編輯器主窗口,可以看到在“Windows Firewall with Advanced Security”項下有三個子項。我們還需要對“Inbound Rules”規則進行詳細的部署,點擊該規則,默認情況下是沒有“Inbound Rules”規則的。執行“Active”→“New Rule”彈出新規則創建向導,規則類型“Rule Type”我們選擇“Custom”,針對的程序“Program”我們選擇“All programs”,協議和端口“Protocol and Ports”選擇“Any”,范圍“Scope”選擇“Any”,該規則對所有的Inbound連接做一個允許設置“Action”為“Allow the connection”,策略是應用于域“Profile”只勾選“Domain”,最后為規則起一個名稱“Allow all traffic”并加入描述語句“ctocio test”。上述設置完成后單擊“Finnish”就完成了“Inbound Rules”的創建。
部署基于Windows 2008防火墻策略提升域安全
下面我們還需要創建“Connection Security Rules”即連接安全規則,用于針對連接中的防火墻安全檢測和隔離,同樣返回到GPMC組策略編輯器主窗口,選中“Connection Security Rules”執行“Active”→“New Rule”彈出創建向導。設置規則類型“Rule Type”為“Isolation”(隔離),設置“Requirements”為“Request authentication for inbound and outbound connections”對inbound和outbound的所有連接進行一個驗證,驗證方法為默認設置“Authentication Method”為“Default”,同樣是基于域的設置“Profile”為“Domain only”,最后為該規則起一個名稱例如“Request connection security”并輸入描述語句“ctocio test”即可。
部署基于Windows 2008防火墻策略提升域安全
通過上面的操作,我們在DC中就部署好了一條用來限制內部連接的防火墻策略。下面可關閉GPMC的組策略管理工具,對組策略進行刷新。打開命令提示符,輸入命令“gpupdate /force”,稍等片刻組策略更新完畢。
部署基于Windows 2008防火墻策略提升域安全
2、效果演示
為了驗證上面DC上防火墻策略部署的效果,我們登錄一臺域成員計算機。為了使DC中部署防火墻策略在域內馬上生效,我們同樣首先在計算機上命令提示符運行命令“gpupdate /force”刷新組策略。刷新完畢后我們看看該策略是否已經更新,點擊“開始”在搜索欄中輸入wf.msc打開客戶端的Windows高級防火墻工具,可以看到域內的這臺客戶端已經把防火墻刷新過來了。
部署基于Windows 2008防火墻策略提升域安全
下面我們做個檢測,看看規則的應用效果。思路是這樣的:在DC上共享一個文件夾(例如C:\ctocio)在部署防火墻之前DC上的該文件夾是可以被客戶端訪問的。我們所要做的是在部署完防火墻策略后,在客戶端上訪問該共享文件夾,如果訪問失敗說明我們的防火墻策略部署成功了。我們在客戶端執行“開始”→“運行”,然后輸入“\\192.168.1.1\ctocio”回車后 提示:訪問失敗,不能找到該共享文件夾。
部署基于Windows 2008防火墻策略提升域安全
除此之外,防火墻還能監控到域內主機之間的訪問記錄。在Windows高級防火墻窗口才左側依次展開“Monitoring”→“Security Associations”,然后點擊下面的“Quick Mode”可在右側列出防火墻監控到的信息。如本地主機192.168.1.2和DC即192.168.1.1之間有訪問,其實就是對我們上面訪問DC中的共享文件夾的一個防火墻記錄。雙擊該記錄彈出一個對話框,從中可以看到更加詳細的記錄如IP地址、Port等,其實這也是我們在DC中部署防火墻是設置過的。
部署基于Windows 2008防火墻策略提升域安全
總結:上面的演示只是基于Windows Server 2008的DC防火墻策略部署的一個實例,其實在還有很多有趣實用的功能需要大家在實戰中去挖掘,相信這樣的搭配一定會幫你打造更加安全的系統、網絡環境。
關鍵字:Server 2008、防火墻、策略
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解