亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

基于Windows Server 2008防火墻策略提升域安全

添加時間:2018-3-12 18:06:28  添加: 思海網絡 

 基于Windows Server 2008的DC,無論在功能上還是安全性上都是有了非常大的提升。同時,我們也知道Windows Server 2008的防火墻也是異常強大。毫無疑問,在Windows Server 2008的DC上部署防火墻策略無疑會極大地提升整個域的安全性。下面筆者搭建環境,結合實例進行防火墻策略部署的一個演示。

  1、在DC上部署防火墻策略

  (1).配置防火墻策略

  點擊“開始”在搜索欄中輸入“gpmc.msc”打開GPMC的組策略管理工具。依次展開DC域定位到本域的“默認域策略”位置,雙擊選中該項然后依次點擊“Action”→“Edit”進入域策略的編輯窗口。依次點擊“Computer Configuration”→“Windows Settings”→“Security Settings”→“Windows Firewall with Advanced Security”,雙擊打開“Windows Firewall Properties”可以在右側看到防火墻策略的預覽,從中可以了解“Domain Profile”、“Private Profile”、“Public Profile”的配置狀態。 

  部署基于Windows 2008防火墻策略提升域安全

  點擊“Windows Firewall Properties”打開防火墻屬性窗口,默認情況下防火墻并沒有配置,所有的各項需要我們根據需要進行設置。因為我們是進行域防火墻的配置,所以定位到“Domain Profile”標簽頁下。比如我們要配置防火墻使得其阻止所有對內的連接以防網絡攻擊,而允許所有對外的連接,可以進行這樣的配置:開啟防火墻設置其狀態“Firewall State”為“On (recommended)”,設置“Inbound connections”為“Block (default)”,設置“Outbound connections”為“Allow (default)”。 

  部署基于Windows 2008防火墻策略提升域安全

  點擊“Customize Settings for the Domain Profile”右側的“Customize”我們進行防火墻策略的自定義設置。在設置對話框中,我們將“Apply local firewall rules”和“Apply local connections security rules”都設置為“No”,以禁止本地防火墻規則的合并實現統一的域防火墻策略,最后單擊“OK”退出自定義設置。 

  部署基于Windows 2008防火墻策略提升域安全

  返回到GPMC組策略編輯器主窗口,可以看到在“Windows Firewall with Advanced Security”項下有三個子項。我們還需要對“Inbound Rules”規則進行詳細的部署,點擊該規則,默認情況下是沒有“Inbound Rules”規則的。執行“Active”→“New Rule”彈出新規則創建向導,規則類型“Rule Type”我們選擇“Custom”,針對的程序“Program”我們選擇“All programs”,協議和端口“Protocol and Ports”選擇“Any”,范圍“Scope”選擇“Any”,該規則對所有的Inbound連接做一個允許設置“Action”為“Allow the connection”,策略是應用于域“Profile”只勾選“Domain”,最后為規則起一個名稱“Allow all traffic”并加入描述語句“ctocio test”。上述設置完成后單擊“Finnish”就完成了“Inbound Rules”的創建。 

  部署基于Windows 2008防火墻策略提升域安全

  下面我們還需要創建“Connection Security Rules”即連接安全規則,用于針對連接中的防火墻安全檢測和隔離,同樣返回到GPMC組策略編輯器主窗口,選中“Connection Security Rules”執行“Active”→“New Rule”彈出創建向導。設置規則類型“Rule Type”為“Isolation”(隔離),設置“Requirements”為“Request authentication for inbound and outbound connections”對inbound和outbound的所有連接進行一個驗證,驗證方法為默認設置“Authentication Method”為“Default”,同樣是基于域的設置“Profile”為“Domain only”,最后為該規則起一個名稱例如“Request connection security”并輸入描述語句“ctocio test”即可。 

  部署基于Windows 2008防火墻策略提升域安全

  通過上面的操作,我們在DC中就部署好了一條用來限制內部連接的防火墻策略。下面可關閉GPMC的組策略管理工具,對組策略進行刷新。打開命令提示符,輸入命令“gpupdate /force”,稍等片刻組策略更新完畢。 

  部署基于Windows 2008防火墻策略提升域安全

  2、效果演示

  為了驗證上面DC上防火墻策略部署的效果,我們登錄一臺域成員計算機。為了使DC中部署防火墻策略在域內馬上生效,我們同樣首先在計算機上命令提示符運行命令“gpupdate /force”刷新組策略。刷新完畢后我們看看該策略是否已經更新,點擊“開始”在搜索欄中輸入wf.msc打開客戶端的Windows高級防火墻工具,可以看到域內的這臺客戶端已經把防火墻刷新過來了。 

  部署基于Windows 2008防火墻策略提升域安全

  下面我們做個檢測,看看規則的應用效果。思路是這樣的:在DC上共享一個文件夾(例如C:\ctocio)在部署防火墻之前DC上的該文件夾是可以被客戶端訪問的。我們所要做的是在部署完防火墻策略后,在客戶端上訪問該共享文件夾,如果訪問失敗說明我們的防火墻策略部署成功了。我們在客戶端執行“開始”→“運行”,然后輸入“\\192.168.1.1\ctocio”回車后 提示:訪問失敗,不能找到該共享文件夾。

  部署基于Windows 2008防火墻策略提升域安全

  除此之外,防火墻還能監控到域內主機之間的訪問記錄。在Windows高級防火墻窗口才左側依次展開“Monitoring”→“Security Associations”,然后點擊下面的“Quick Mode”可在右側列出防火墻監控到的信息。如本地主機192.168.1.2和DC即192.168.1.1之間有訪問,其實就是對我們上面訪問DC中的共享文件夾的一個防火墻記錄。雙擊該記錄彈出一個對話框,從中可以看到更加詳細的記錄如IP地址、Port等,其實這也是我們在DC中部署防火墻是設置過的。

  部署基于Windows 2008防火墻策略提升域安全

  總結:上面的演示只是基于Windows Server 2008的DC防火墻策略部署的一個實例,其實在還有很多有趣實用的功能需要大家在實戰中去挖掘,相信這樣的搭配一定會幫你打造更加安全的系統、網絡環境。


關鍵字:Server 2008、防火墻、策略

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站