用windows 2000的IP安全策略封闭端口的办法
黑客大多通过端口进行入侵,所以你的服务器只能开放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根据需要取舍:
80为Web网站服务;21为FTP服务;25 为E-mail SMTP服务;110为Email POP3服务。
其他还有SQL Server的端口1433等,你可到网上查找相关资料。那些不用的端口一定要关闭!关闭这些端口,我们可以通过Windows 2000的安全策略进行。
借助它的安全策略,完全可以阻止入侵者的攻击。你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。输入安全策略的名称,点[下一步],一直到完成,你就创建了一个安全策略:
接着你要做的是右击“IP安全策略”,进入管理IP筛选器和筛选器操作,在管理IP筛选器列表中,你可以添加要封锁的端口,这里以关闭ICMP和139端口为例说明。
关闭了ICMP,黑客软件如果没有强制扫描功能就不能扫描到你的机器,也Ping不到你的机器。关闭ICMP的具体操作如下:点[添加],然后在名称中输入“关闭ICMP”,点右边的[添加],再点[下一步]。在源地址中选“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“ICMP”,点[下一步]。回到关闭ICMP属性窗口,即关闭了ICMP。
下面我们再设置关闭139,同样在管理IP筛选器列表中点“添加”,名称设置为“关闭139”,点右边的“添加”,点[下一步]。在源地址中选择“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“TCP”,点[下一步]。在设置IP协议端口中选择从任意端口到此端口,在此端口中输入139,点[下一步]。即完成关闭139端口,其他的端口也同样设置.
然后进入设置管理筛选器操作,点“添加”,点[下一步],在名称中输入“拒绝”,点[下一步]。选择“阻止”,点[下一步]。
然后关闭该属性页,右击新建的IP安全策略“安全”,打开属性页。在规则中选择“添加”,点[下一步]。选择“此规则不指定隧道”,点[下一步]。在选择网络类型中选择“所有网络连接”,点[下一步]。在IP筛选器列表中选择“关闭ICMP”,点[下一步]。在筛选器操作中选择“拒绝”,点[下一步]。这样你就将“关闭ICMP”的筛选器加入到名为“安全”的IP安全策略中。同样的方法,你可以将“关闭139”等其他筛选器加入进来。
最后要做的是指派该策略,只有指派后,它才起作用。方法是右击“安全”,在菜单中选择“所有任务”,选择“指派”。IP安全设置到此结束,你可根据自己的情况,设置相应的策略。
同样可以关闭传奇端口:5500,7000,7100,5100,5000,7200,16300,16301,16302,6000,5600,4900,10000这些端口,来防止玩家复制装备的目的,配合shell还可以完全实现全自动断开端口后自动重新启动,自动运行。
相关推荐
-
通过IP安全策略 WIN2003禁止PING
其实如果您用的是Windows server 2003,只要启用系统自带的防火墙就能解决问题.除此之外,还可以创建一个禁止所有计算机PING本机IP地址的安全策略同样可以达到上述目的.下文所述对WIN 2000比较合适,但限于笔者的机器环境,就以Windows server 2003为平台简述过程: STEP1:添加IP筛选器和筛选器操作 依次单击[开始]→[管理工具]→[本地安全策略],打开"本地安全设置"对话框.右击该对话框左侧控制台树的[IP安全策略,在本地计算机]选项,执行[管
-
Win2003下通过IP安全策略限制udp-flood发包的批处理代码
之前有介绍Linux下通过iptables限制UDP发包,这次记录下Windows 2003的实现方法. 新建bat脚本,添加以下内容,然后点击运行. 复制代码 代码如下: :Created by http://www.jb51.net:DROP UDP Flood@echo offcls:获取DNS地址for /f "delims=: tokens=1,2" %%a in ('ipconfig /all ^|findstr /i "DNS Server"') do
-
IP安全策略 关闭端口说明
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135.139.445.593.1025 端口和 UDP 135.137.138.445 端口,一些流行病毒的后门端口(如 TCP 2745.3127.6129 端口),以及远程服务访问端口3389.下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击"开始"菜单/设置/控制面板/管理工具,双击打开"本地安全策略",选中"IP 安全策略,在本地计算机",在右边
-
win2008 R2设置IP安全策略后在服务器内打开网站很慢或无法访问外部网站的原因
win2008R2设置IP安全策略后在服务器内打开网站很慢速度只有几KB的原因 是因为IP安全策略中的关闭策略中设置了原地址"任何IP"到目标地址"任何IP"的UDP任何端口都关闭: 修改为原地址"我的IP地址"到目标地址"任何IP"的UDP任何端口都关闭,再开放53端口的UDP,我的IP到DNS的IP就可以了!这个是为了解析域名用的! 操作思路:禁止所有用户访问1433端口,只允许个别IP访问.(安全策略里面允许的优先级大于
-
win2008 IP安全策略下配置一个IP段的写法
可以指定单个 IP 地址或者 IPv4 或 IPv6 地址的子网.若要指定子网,请使用与下面类似的语法输入 IP 地址: 192.168.1.0/24 正斜杠 (/) 后面的数字表示子网掩码中的位数.可能为 32 位.在本示例中,24 表示前三个八进制数是子网地址,最后一个八进制数是子网内的主机 ID.表示主机 ID 的位必须为 0.本示例对应的子网掩码为 255.255.255.0. 对于 IPv6 地址,请使用相同的语法.正斜杠后面的数字表示子网掩码中的位数.可能为 128 位.表示主机 I
-
win2008 IP安全策略关闭端口、禁止ping、修改远程连接3389端口、开放指定端口
windows server 2008 IP安全策略关闭端口: Tomcat服务访问不了情况解决. Windows默认情况下有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑.为了让你的系统变得相对安全,应该封闭一些不常用的端口,主要有:TCP 135.139.445.593.1025 端口和 UDP 135.137.138.445 端口,一些流行病毒的后门端口(如 TCP 2745.3127.6129 端口),以及远程服务访问端口3389. 现在简要介绍一下关闭Wi
-
安全工具netsh IPSec使用方法[ip安全策略]
netsh ipsec 使用方法 在命令行下,通过netsh ipsec static来配置IPSEC安全策略.前提是IPSEC服务已经打开. 一个IPSEC由一个或者多个规则组成:一个规则有一个IP筛选器列表和一个相应的筛选器操作组成:这个筛选器列表和筛选器可以是系统本身所没有的,如果没有则需要自行建立,而一个筛选器又由一个或多个筛选器组成,因此配置IPSEC的时候必须分步进行.规则由筛选器列表和筛选器操作构成.而且存放在策略里,策略器由策略器列表来存储,这样就决定了一个步骤:建立空的安全策略
-
Ip安全策略批处理脚本及注释(netsh)
"netsh"是Windows 2000/XP/2003操作系统自身提供的命令行脚本实用工具,它允许用户在本地或远程显示或修改当前正在运行的计算机的网络配置. netsh ipsec,听闻只有windows2003才能运行.在2003下测试的. IP安全策略,我自身的理解就是:一个安全策略由一条条规则组成,而这些规则是由2部分组成的.首先要建立一个ip筛选器(用来指定那些地址).然后呢是筛选器操作(用来指定对这些ip的操作,就是动作)一个安全策略编写完成了,首先要激活,才能使用,那就是
-
win2003 创建 IP安全策略来屏蔽端口的图文教程
IP安全性(Internet Protocol Security)是Windows XP/2003中提供的一种安全技术,它是一种基于点到点的安全模型,可以实现更高层次的局域网数据安全性. 在网络上传输数据的时候,通过创建IP安全策略,利用点到点的安全模型,能够安全有效地把源计算机的数据传输到目标计算机. 创建IP安全策略 一.单击"开始"-"控制面板"-"管理工具". 二.在"管理工具"页面,选择"本地安全策略&qu
-
IP安全策略限制IP进入远程桌面设置方法
第一步:添加允许的IP段 开始,运行,gpedit.msc,计算机配置,Windows设置,安全设置,IP安全策略,常来网专用IP安全策略,双击打开的,再双击打开的,然后点添加,点下一步,输入描述,下一步,源地址选一个特定的IP子网,下面的IP地址输入,如您的服务器IP是61.164.140.43,则输入61.164.140.0,下面的子网掩码输入255.255.255.0,然后点下一步,目标地址点选我的IP地址,下一步,协议类型选任意,再点下一步,然后点完成,再然后一直点确定,直到又回到组策略
-
使用netsh命令来管理IP安全策略(详细介绍)
netsh是一个非常强大的.命令行的网络配置工具.它可以进行网卡配置.防火墙配置.IP安全策略等配置.本文主要从IP安全策略这个角度来介绍netsh的强大功能. 1.进入netsh的IP安全策略界面 在命令行窗口(cmd.exe)下,输入:netsh ipsec static,即可进行IP安全策略的配置. 2.创建一个IP安全策略(policy ) 创建一个名为splaybow.com的IP安全策略 C:\>netsh ipsec static add policy name=splaybow.
-
用批处理设置IP安全策略的代码
以下内容只有回复后才可以浏览 ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x 开网上邻居.bat 复制代码 代码如下: ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x ipseccmd -w REG -p "XIAOWANG&qu
-
服务器安全之手把手教你如何做IP安全策略
安全策略 IP安全策略,简单的来说就是可以通过做相应的策略来达到放行.阻止相关的端口:放行.阻止相关的IP,如何做安全策略,小编为大家详细的写了相关的步骤: 解说步骤:阻止所有: 打开本地安全策略: 开始-运行-输入secpol.msc或者开始-程序-管理工具-本地安全策略 弹出来的窗口中,右击IP安全策略,在本地计算机 1. 创建IP安全策略: 2. 进入配置向导:直接下一步 3. 直接就命名:IP 安全策略,然后下一步 4. "激活默认响应规则"不要勾上,不要勾上,直接下一步 5.
-
服务器安全策略 IP安全策略设置方法
协议 IP协议端口 源地址 目标地址 描述 方式 ICMP -- -- -- ICMP 阻止 UDP 135 任何IP地址 我的IP地址 135-UDP 阻止 UDP 136 任何IP地址 我的IP地址 136-UDP 阻止 UDP 137 任何IP地址 我的IP地址 137-UDP 阻止 UDP 138 任何IP地址 我的IP地址 138-UDP 阻止 UDP 139 任何IP地址 我的IP地址 139-UDP 阻止 TCP 445 任何IP地址-从任意端口 我的IP地址-445 445-TC
-
Win2003设置IP安全策略批处理脚本
复制代码 代码如下: REM =================开始================ netsh ipsec static ^ add policy name=bim REM 添加2个动作,block和permit netsh ipsec static ^ add filteraction name=Permit action=permit netsh ipsec static ^ add filteraction name=Block action=block REM 首先禁止
-
Windows Server 2008 R2通过IP安全策略阻止某个IP访问的设置方法
现在购买的服务器的朋友会发现,稍微新点的硬盘已经不支持win2003系统了,主要是驱动人家都不给你弄了,再加上微软对2003的安全也不提供支持,以后很难有补丁了.推荐大家使用2008 r2的系统了,对于动辄32G/64G的服务器,跑2003真的很浪费了. 下面我们小编就为大家分享一下具体的方法,最后有好东西提供: 一. 打开本地安全策略 1.在"开始"-"运行"输入"secpol.msc"回车即打开"本地安全策略"页面,见图1
-
win2003服务器安全设置之 IP安全策略
服务器安全设置之--IP安全策略 (仅仅列出需要屏蔽或阻止的端口或协议) 协议 IP协议端口 源地址 目标地址 描述 方式 ICMP -- -- -- ICMP 阻止 UDP 135 任何IP地址 我的IP地址 135-UDP 阻止 UDP 136 任何IP地址 我的IP地址 136-UDP 阻止 UDP 137 任何IP地址 我的IP地址 137-UDP 阻止 UDP 138 任何IP地址 我的IP地址 138-UDP 阻止 UDP 139 任何IP地址 我的IP地址 139-UDP 阻止 T
-
win2003 ip安全策略 限制某个IP或IP段访问服务器指定端口图文说明
第一种方法:通过iis中的ip地址和域名限制在需要设置的网站上 > 右键属性 > 目录安全性 ip地址和域名限制 授权访问与拒绝访问说明如果是授权访问,下面填写的就是拒绝访问的ip 如果是拒绝访问 下面填写的就是可以访问的ip 第二种方法:通过ip安全策略第一步:打开开始,程序,管理工具,本地安全策略 第二步:点"IP安全策略,在本地计算机",然后在右栏空白处点右键,在弹出的菜单中点"创建IP安全策略(C)" 第三步:在"IP安全策略向导&qu
随机推荐
- Java中HashMap和TreeMap的区别深入理解
- Mybatis中自定义TypeHandler处理枚举详解
- Orcale 数据库客户端PL/SQL 中文乱码的问题解决方法
- python中的字典详细介绍
- asp.net C#生成和解析二维码的实例代码
- js实现键盘自动打字效果
- c# HttpWebRequest通过代理服务器抓取网页内容应用介绍
- C#自定义针对URL地址的处理类实例
- Android数据持久化之ContentProvider机制详解
- curl实现站外采集的方法和技巧
- Lesson01_05 HTML中的超链接
- ie中多id的调用方法
- 来自国外的一款Js图片浏览效果
- js捕获鼠标右键菜单中的粘帖事件实现代码
- jquery密码强度校验
- 轻松掌握jQuery中wrap()与unwrap()函数的用法
- 原生javascript实现拖动元素示例代码
- PHP 表单提交给自己
- 让你受益终生的15个饮食习惯
- 基于solr全文检索实现原理(详谈)