使用netsh命令来管理IP安全策略(详细介绍)

 更新时间:2021年06月28日 11:51:25   作者:洪哥  
本文介绍使用netsh命令来管理(包括添加、删除、修改)Windows IP安全策略。您可以使用它来批量添加安全策略,需要的朋友可以参考下

netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。

1、进入netsh的IP安全策略界面

在命令行窗口(cmd.exe)下,输入:netsh ipsec static,即可进行IP安全策略的配置。

2、创建一个IP安全策略(policy )

创建一个名为splaybow.com的IP安全策略
C:\>netsh ipsec static add policy name=splaybow.com

创建一个安全策略,名称为splaybow.com,描述为splaybow.com's policy
C:\>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"

更多的参数,可以使用如下命令来获取。
netsh ipsec static add policy ? (回车)

3、删除一个IP安全策略(policy )

删除名称为splaybow.com的IP安全策略

netsh ipsec static delete policy splaybow

netsh ipsec static delete policy name=splaybow

4、创建一个筛选器列表(filterlist)

创建一个筛选器列表,名称为denyAll

netsh ipsec static add filterlist name=denyAll

5、删除筛选器列表(filterlist)

删除名为denyAll的筛选器列表

netsh ipsec static delete filterlist name=denyAll

6、创建筛选器(filter)

为denyAll这个筛选器列表中添加一个筛选器,这个筛选器禁止一切网络流量

netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"

筛选器的参数及含义如下:

标签           值
filterlist    -筛选器要添加到的筛选器列表的名称。
srcaddr       -源 ip 地址,dns 名称或 server 类型。
dstaddr       -目标 ip 地址,dns 名称或 server 类型。
description   -筛选器的简短信息。
protocol      -可以是 ANY,ICMP,TCP,UDP,RAW,或者一个整数。
mirrored      -值为 yes 将创建两个筛选器,每个方向一个。
srcmask       -源地址掩码或一个 1 到 32 的前缀。
dstmask       -目标地址掩码一个 1 到 32 的前缀。
srcport       -数据包的源端口。值为 0 意味着任意端口。
dstport       -数据包的目标端口。值为 0 意味着任意端口。

7、删除筛选器(filter)

删除第6步创建的筛选器

C:\>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

8、创建筛选器动作(filteraction)

创建一个筛选器动作,名为allow,action为permit

C:\>netsh ipsec static add filteraction name=allow action=permit

创建一个筛选器动作,名为deny,action为block

C:\>netsh ipsec static add filteraction name=deny action=block

创建筛选器动作的相关参数:

标签          值
name         -筛选器操作的名称。
description  -筛选器操作类别的简短信息。
qmpfs        -设置快速模式完全向前保密的选项。
inpass       -接受不安全的通讯,但是总是用 IPSec响应。这接受 yes 或 no。
soft         -允许与没有 IPSec 的计算机进行不安全的通讯。可以是 yes 或 no。
action       -可以是 permit,block 或 negotiate。

9、删除筛选器动作(filteraction)

删除名称为allow的筛选器动作

C:\>netsh ipsec static delete filteraction name=allow

10、添加一个规则(rule)

添加一个规则,名称为“deny",所属策略为“splaybow.com”,用于将denyAll这个筛选器列表进行deny操作

netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny

11、删除一个规则(rule)

将刚才创建的规则删除掉,注意这里除了要指定Name以外,也要指定policy,否则系统无法定位到是哪一条规则。

C:\>netsh ipsec static delete rule name=deny policy=splaybow.com

12、指派安全策略(policy)

指派名称为splaybow.com的安全策略为当前生效的策略

netsh ipsec static set policy name=splaybow.com assign=y

13、导出安全策略

netsh ipsec static exportpolicy c:\splaybow.ipsec

14、删除所有IP安全策略

删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等。

netsh ipsec static del all

15、把安全策略导入

netsh ipsec static importpolicy c:\1.ipsec

关于使用netsh命令来管理IP安全策略,本文就介绍这么多,希望对大家有所帮助,谢谢!

服务器如果进行系统端口防护预防入侵

无论是linux还是windows,都需要通过网络端口进行访问,一些程序和服务是有固定的默认端口存在的。而这些默认的端口如果不进行防护和修改的话,就容易对入侵。系统一共有65535个端口。入侵者一般都会先选择默认端口进行连接尝试。而修改数字大的端口,会给入侵者带来很大的难度。如果进行端口防御呢?

1、修改默认远程端口3389/22

2、修改默认FTP端口21

3、修改默认Mysql/Mssql端口3306/1433

4、关闭易入侵端口:88、137、138、139、389、445、464、593、636、1025、3001-3003、3095-3097等

5、关闭影子账号端口:4899

6、关闭易提权端口:123

7、关闭imail激活的两个IP,限制连接所有端口156.21.1.171、156.21.1.22

8、使用安全策略进行协同防护

9、配置并开启防火墙

10、配置服务器安全狗软件

11、如不适用UDP端口,封闭所有UDP。

以上修改可有助于防入侵,但并不是必然防护。仍需运维人员长期定期进行服务器安检维护。

FTP工具与端口,在不使用的情况下,建议直接关闭端口。删除软件。

到此这篇关于使用netsh命令来管理IP安全策略(详细介绍)的文章就介绍到这了,更多相关netsh管理IP安全策略内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

相关文章

  • windows server 2008安装配置DNS服务器

    windows server 2008安装配置DNS服务器

    本文主要介绍了windows server 2008安装配置DNS服务器,文中通过示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2022-01-01
  • IIS绑定SSL证书的方法(图文详解)

    IIS绑定SSL证书的方法(图文详解)

    这篇文章主要介绍了IIS绑定SSL证书的方法,需要的朋友可以参考下
    2022-10-10
  • php对外发包引发服务器崩溃的终极解决方法分享[推荐]

    php对外发包引发服务器崩溃的终极解决方法分享[推荐]

    据星外科技原创ip策略,总结DEDECMS php对外发包引发服务器崩溃的终极解决方法,希望可以帮助客户解决服务器问题,让网站运行的更好
    2011-12-12
  • 服务器安全设置之-本地安全策略设置

    服务器安全设置之-本地安全策略设置

    单击控制面板→管理工具→本地安全策略后,会进入本地安全策略的主界面。在此可通过菜单栏上的命令设置各种安全策略,并可选择查看方式,导出列表及导入策略等操作
    2012-07-07
  • IIS+PHP+MYSQL安装配置方法

    IIS+PHP+MYSQL安装配置方法

    首先下载php-5.2.0-win32.zip,mysql-noinstall-5.0.22-win32.zip和phpMyAdmin-2.9.1.1-all-languages.zip。这三个文件的下载地址可以在百度搜索得到。
    2010-09-09
  • PHP+IIS7配置OCI8链接Oracle 10G的方法

    PHP+IIS7配置OCI8链接Oracle 10G的方法

    安装很简单,主要是配置OCI8扩展的时候需要配置几个环境变量,网上下载的InstantClient傻瓜包是把环境变量配置在PATH里面的,那样需要使用iisreset重启IIS才能读取到,而且全局的变量会影响系统内其他Oracle软件的行为,我建议是这样的
    2016-07-07
  • sqlserver 普通用户运行错误解决方法补充

    sqlserver 普通用户运行错误解决方法补充

    本方法作为Windows2003服务器安装及设置教程——MSSQL安全篇一(将MS SQL SERVER运行于普通用户下)的补充,成功解决了不能将sqlserver运行在普通用户的权限下的问题。
    2010-05-05
  • IIS防盗链,防迅雷的唯一方案(safe3if)

    IIS防盗链,防迅雷的唯一方案(safe3if)

    这篇文章主要介绍了IIS防盗链,防迅雷的唯一方案(safe3if),因为下载服务器带宽占用严重这么多台服务器就有迅雷的慢,所以就考虑屏蔽迅雷等,经过设置确实流量降低了不少,需要的朋友可以参考下
    2016-03-03
  • Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题

    Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题

    这篇文章主要介绍了Windows CVE-2019-0708 远程桌面代码执行漏洞复现问题,本文给大家介绍的非常详细,具有一定的参考借鉴价值,需要的朋友可以参考下
    2019-09-09
  • 图文详解本地Windows 7/8上IIS服务器搭建教程

    图文详解本地Windows 7/8上IIS服务器搭建教程

    这篇文章主要以图文结合的方式详细介绍了本地Windows 7/8上IIS服务器搭建教程,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2017-04-04

最新评论