六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識(shí) >

使用netsh命令來管理IP安全策略方法步驟

時(shí)間: 加城1195 分享

  網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個(gè)人用戶的我們同樣需要關(guān)注,做好防護(hù)。netsh是一個(gè)非常強(qiáng)大的、命令行的網(wǎng)絡(luò)配置工具。它可以進(jìn)行網(wǎng)卡配置、防火墻配置、IP安全策略等配置。本文主要從IP安全策略這個(gè)角度來介紹netsh的強(qiáng)大功能。

  方法步驟

  1、進(jìn)入netsh的IP安全策略界面

  在命令行窗口(cmd.exe)下,輸入:netsh ipsec static,即可進(jìn)行IP安全策略的配置。

  2、創(chuàng)建一個(gè)IP安全策略(policy )

  創(chuàng)建一個(gè)名為splaybow.com的IP安全策略

  C:\>netsh ipsec static add policy name=splaybow.com

  創(chuàng)建一個(gè)安全策略,名稱為splaybow.com,描述為splaybow.com's policy

  C:\>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"

  更多的參數(shù),可以使用如下命令來獲取。

  netsh ipsec static add policy ? (回車)

  3、刪除一個(gè)IP安全策略(policy )

  刪除名稱為splaybow.com的IP安全策略

  netsh ipsec static delete policy splaybow

  或netsh ipsec static delete policy name=splaybow

  4、創(chuàng)建一個(gè)篩選器列表(filterlist)

  創(chuàng)建一個(gè)篩選器列表,名稱為denyAll

  netsh ipsec static add filterlist name=denyAll

  5、刪除篩選器列表(filterlist)

  刪除名為denyAll的篩選器列表

  netsh ipsec static delete filterlist name=denyAll

  6、創(chuàng)建篩選器(filter)

  為denyAll這個(gè)篩選器列表中添加一個(gè)篩選器,這個(gè)篩選器禁止一切網(wǎng)絡(luò)流量

  netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"

  篩選器的參數(shù)及含義如下:

  標(biāo)簽 值

  filterlist -篩選器要添加到的篩選器列表的名稱。

  srcaddr -源 ip 地址,dns 名稱或 server 類型。

  dstaddr -目標(biāo) ip 地址,dns 名稱或 server 類型。

  description -篩選器的簡(jiǎn)短信息。

  protocol -可以是 ANY,ICMP,TCP,UDP,RAW,或者一個(gè)整數(shù)。

  mirrored -值為 yes 將創(chuàng)建兩個(gè)篩選器,每個(gè)方向一個(gè)。

  srcmask -源地址掩碼或一個(gè) 1 到 32 的前綴。

  dstmask -目標(biāo)地址掩碼一個(gè) 1 到 32 的前綴。

  srcport -數(shù)據(jù)包的源端口。值為 0 意味著任意端口。

  dstport -數(shù)據(jù)包的目標(biāo)端口。值為 0 意味著任意端口。

  7、刪除篩選器(filter)

  刪除第6步創(chuàng)建的篩選器

  C:\>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

  8、創(chuàng)建篩選器動(dòng)作(filteraction)

  創(chuàng)建一個(gè)篩選器動(dòng)作,名為allow,action為permit

  C:\>netsh ipsec static add filteraction name=allow action=permit

  創(chuàng)建一個(gè)篩選器動(dòng)作,名為deny,action為block

  C:\>netsh ipsec static add filteraction name=deny action=block

  創(chuàng)建篩選器動(dòng)作的相關(guān)參數(shù):

  標(biāo)簽 值

  name -篩選器操作的名稱。

  description -篩選器操作類別的簡(jiǎn)短信息。

  qmpfs -設(shè)置快速模式完全向前保密的選項(xiàng)。

  inpass -接受不安全的通訊,但是總是用 IPSec響應(yīng)。這接受 yes 或 no。

  soft -允許與沒有 IPSec 的計(jì)算機(jī)進(jìn)行不安全的通訊??梢允?yes 或 no。

  action -可以是 permit,block 或 negotiate。

  9、刪除篩選器動(dòng)作(filteraction)

  刪除名稱為allow的篩選器動(dòng)作

  C:\>netsh ipsec static delete filteraction name=allow

  10、添加一個(gè)規(guī)則(rule)

  添加一個(gè)規(guī)則,名稱為“deny",所屬策略為“splaybow.com”,用于將denyAll這個(gè)篩選器列表進(jìn)行deny操作

  netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny

  11、刪除一個(gè)規(guī)則(rule)

  將剛才創(chuàng)建的規(guī)則刪除掉,注意這里除了要指定Name以外,也要指定policy,否則系統(tǒng)無法定位到是哪一條規(guī)則。

  C:\>netsh ipsec static delete rule name=deny policy=splaybow.com

  12、指派安全策略(policy)

  指派名稱為splaybow.com的安全策略為當(dāng)前生效的策略

  netsh ipsec static set policy name=splaybow.com assign=y

  13、導(dǎo)出安全策略

  netsh ipsec static exportpolicy c:\splaybow.ipsec

  14、刪除所有IP安全策略

  刪除IP安全策略中的所有的內(nèi)容,包括所有的策略、規(guī)則、篩選器列表、篩選器、篩選器動(dòng)作等。

  netsh ipsec static del all

  15、把安全策略導(dǎo)入

  netsh ipsec static importpolicy c:\1.ipsec

  關(guān)于使用netsh命令來管理IP安全策略,本文就介紹這么多,希望對(duì)大家有所幫助,謝謝!

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

  2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場(chǎng)。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


使用netsh命令來管理IP安全策略方法步驟相關(guān)文章:

1.netsh防火墻如何設(shè)置

2.路由器怎么利用NETSH命令防ARP

3.如何在管理員命令窗口正確輸入命令

4.win7怎么用命令行關(guān)閉防火墻

5.能ping通打不開網(wǎng)頁的解決方法步驟

4040937