Windows下通过ip安全策略设置只允许固定IP远程访问

通过设置IP安全策略限制固定IP访问

说明:

(1)以XP环境为例,步骤:先禁止所有IP,再允许固定IP访问。

(2)配置过程中很多步骤图是重复的,一些没价值的图就省略了;

(3)光看的话可能中间重复配置  安全规则和IP筛选器模块会 看晕,但按这个步骤配置肯定没有问题:

过程梳理:先配置安全策略——再配置IP筛选器列表——最后为这些安全策略指定 IP筛选器,指定筛选器操作即可。

(4)设置完成后注意IPSEC服务 必须为“启动”状态且启动类型必须设置为“自动”,否则机器重启后无效;

(5)扩展:见文章最后。

1.创建安全策略

(1)    控制面板——管理工具——本地安全策略

————》

(2)    右键选择“IP安全策略”——创建IP安全策略

(3)    进入设置向导:设置IP安全策略名称为“限制固定IP远程访问”——在警告提示框选择“是”,其它均保持默认,具体参考下图。

2.设置阻止任何IP访问的筛选器

(1)为新添加IP安全规则添加 的安全规则属性(和第一添加规则步骤是相同的)

(2)添加新的筛选器:在ip筛选列表选择——添加——输入筛选名称——添加

(3)再进入向导后:先设置禁止所有IP访问——源地址:任何IP地址——目标地址:我的IP地址——协议:TCP——到此端口输入:3389(3389为windows远程访问端口),其它均可保持默认,参考下图。

(4) 完成后,会在IP筛选列表看到添加的信息。如下图。

(5)配置IP筛选器允许的动作:在点确定后——选择配置的“阻止所有IP远程访问”,下一步——添加——选择“阻止”——最后确定,如下图。

注:默认“阻止”是没有的,只有请求安全、需要安全、允许三个选项。

(6)选择筛选器操作“阻止”,下一步——完成,至此即配置好了“阻止所有IP远程访问”的全部设置。

3.添加允许访问的IP筛选器列表

(1) 如165.154,其中源地址需要选择“一个特定的IP地址”,筛选器操作选择“允许”,具体如下图

(2)点确定后,回到“限制固定IP远程访问”窗口,会出现如下窗口,此时需要配置一条新的IP安全规则,即允许165.154访问的安全规则,并设置器筛选器操作,如下图

4.验证已填加的规则是否正确

以165.154为例。选中“允许165.154远程访问”选择“编辑”——在IP筛选器窗口,选中允许165.154访问,选择“编辑”——在IP筛选器窗口选择配置的记录,选择“编辑”,如下图,可看到已配置的规则及筛选器操作。其它规则均可采用此方法验证和修改。

5.应用配置的IP安全规则

(1)最后配置的最终结果如下图

(2)指派此安全规则:右键“限制固定IP远程访问”——选择“指派”,至此所有工作配置完成。

扩展:

(1)这篇文章仅限于限制一个固定IP,也可限制某一个网段,此时只需在配置源地址时,选择“一个特定的IP子网”,

则配置信息为(以165网段为例):

IP地址:192.168.165.0

子网掩码:255.255.255.0

(2)本文章也可扩展到某个IP或IP段 限制访问服务器的某个端口、某个服务等

(3)win7 、win 2003 、win2008依然适用此方法

如果问题,或更好的建议请回复或联系qq:1095419633,谢谢。

如果感觉比较麻烦可以到这里下载2008的ip安全策略的一些文件,上面的功能可以自行补充。

(0)

相关推荐

  • windows下指定IP地址远程访问服务器的设置方法

    我们有很多服务器经常受到外界网络的干扰,入侵者们通过扫描3389端口爆破密码非法进入我们的服务器,这时,我们可以配置服务器IP 安全策略来限制一些IP访问,大大提高了服务器的安全. 实验环境: 服务端:server 2008R2 IP(192.168.0.103) 客户端:win 7 IP(192.168.0.105) 具体配置如下操作: 1.首先打开ip安全策略:控制面板–管理工具–本地安全策略–IP安全策略,在本地计算机上.在右侧空白处右击,选择创建IP安全策略 点击下一步,完成. 然后点击

  • windows服务器记录3389远程桌面IP策略

    3389IP日志路径是C:\WINDOWS\PDPLOG\RDPlog.txt 程序代码 复制代码 代码如下: MD C:\WINDOWS\PDPLOG echo date /t ^>^>RDPlog.txt >>C:\WINDOWS\PDPLOG\PdPLOG.CMD echo time /t ^>^>RDPlog.txt >>C:\WINDOWS\PDPLOG\PdPLOG.CMD echo netstat -n -p tcp ^| find "

  • windows服务器指定IP地址才能进行远程访问桌面设置方法

    一般情况下分两种方法: 第一种是通过 防火墙来实现 等保测评要求:对服务器限制远程终端登录地址 于是有了:对于某一个服务器,要限定特定IP对其进行访问的需求. 因为存在:Windows server 2003.2008.2012及Linux这几种主流服务器. 我们分不同服务器来描述. Windows server 2003 1.Win键+R键,输入 Control 打开控制面板 2.找到 windows防火墙 3.常规选项卡中,选择 启用 4. 例外选项卡中,勾选 远程桌面-选中,点编辑-勾选T

  • windows 32位eclipse远程hadoop开发环境搭建

    本文假设hadoop环境在远程机器(如linux服务器上),hadoop版本为2.5.2 注:本文eclipse/intellij idea 远程调试hadoop 2.6.0主要参考了并在其基础上有所调整 由于我喜欢在win7 64位上安装32位的软件,比如32位jdk,32位eclipse,所以虽然本文中的操作系统是win7 64位,但是所有的软件都是32位的. 软件版本: 操作系统:win7 64位 eclipse: eclipse-jee-mars-2-win32 java: 1.8.0_

  • Windows下通过ip安全策略设置只允许固定IP远程访问

    通过设置IP安全策略限制固定IP访问 说明: (1)以XP环境为例,步骤:先禁止所有IP,再允许固定IP访问. (2)配置过程中很多步骤图是重复的,一些没价值的图就省略了: (3)光看的话可能中间重复配置  安全规则和IP筛选器模块会 看晕,但按这个步骤配置肯定没有问题: 过程梳理:先配置安全策略--再配置IP筛选器列表--最后为这些安全策略指定 IP筛选器,指定筛选器操作即可. (4)设置完成后注意IPSEC服务 必须为"启动"状态且启动类型必须设置为"自动",否

  • 服务器安全策略 IP安全策略设置方法

    协议 IP协议端口 源地址 目标地址 描述 方式 ICMP -- -- -- ICMP 阻止 UDP 135 任何IP地址 我的IP地址 135-UDP 阻止 UDP 136 任何IP地址 我的IP地址 136-UDP 阻止 UDP 137 任何IP地址 我的IP地址 137-UDP 阻止 UDP 138 任何IP地址 我的IP地址 138-UDP 阻止 UDP 139 任何IP地址 我的IP地址 139-UDP 阻止 TCP 445 任何IP地址-从任意端口 我的IP地址-445 445-TC

  • Windows Server 2019服务器安全设置之防火墙、限制远程访问和IP黑名单

    现在一般业务部署基本上都用云服务器,业务服务器都有公网IP,所以服务器经常暴露在公网之中,服务器经常被一些IP扫描,暴力破解,所以造成服务器不必要的性能开销,对正常业务也造成影响,最常用的规避方法就是我们针对这些恶意IP进行屏蔽,将他们设置为黑名单.那么本文将介绍Windows Server 设置IP黑名单的方法: ip黑名单设置 1.在开始菜单,输入:防火墙 或者 网络图标 > 属性 也可以打开防火墙 选择防火墙高级设置: 2.选择防火墙的“入站规则”,并“新建入站规则” 3.选择“自定义”,

  • Windows Server 2008 R2通过IP安全策略阻止某个IP访问的设置方法

    现在购买的服务器的朋友会发现,稍微新点的硬盘已经不支持win2003系统了,主要是驱动人家都不给你弄了,再加上微软对2003的安全也不提供支持,以后很难有补丁了.推荐大家使用2008 r2的系统了,对于动辄32G/64G的服务器,跑2003真的很浪费了. 下面我们小编就为大家分享一下具体的方法,最后有好东西提供: 一. 打开本地安全策略 1.在"开始"-"运行"输入"secpol.msc"回车即打开"本地安全策略"页面,见图1

  • Windows下Pycharm远程连接虚拟机中Centos下的Python环境(图文教程详解)

    由于最近学习tensorflow的需要,tensorflow是在Linux环境下,使用的是Python.为了方便程序的调试,尝试在Windows下的Pycharm远程连接到虚拟机中Centos下的Python环境.(这里我采用的是ssh的远程连接) 1.准备工作: 固定centos的IP,这里我的固定IP为 192.168.254.128 . centos中安装ssh.(这里我采用的是ssh的远程连接) centos中Python环境已安装. 2.打开Pycharm,File->Settings

  • Docker容器固定IP分配详解

    我们在使用docker run创建Docker容器时,可以用--net选项指定容器的网络模式,Docker有以下4种网络模式: host模式,使用--net=host指定. container模式,使用--net=container:NAME_or_ID指定. none模式,使用--net=none指定. bridge模式,使用--net=bridge指定,默认设置. 默认选择bridge的情况下,容器启动后会通过DHCP获取一个地址,这可能不是我们想要的,本文介绍在centos7 docker

  • IP安全策略限制IP进入远程桌面设置方法

    第一步:添加允许的IP段 开始,运行,gpedit.msc,计算机配置,Windows设置,安全设置,IP安全策略,常来网专用IP安全策略,双击打开的,再双击打开的,然后点添加,点下一步,输入描述,下一步,源地址选一个特定的IP子网,下面的IP地址输入,如您的服务器IP是61.164.140.43,则输入61.164.140.0,下面的子网掩码输入255.255.255.0,然后点下一步,目标地址点选我的IP地址,下一步,协议类型选任意,再点下一步,然后点完成,再然后一直点确定,直到又回到组策略

  • 用批处理设置IP安全策略的代码

    以下内容只有回复后才可以浏览 ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x 开网上邻居.bat 复制代码 代码如下: ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x ipseccmd -w REG -p "XIAOWANG&qu

  • Windows下Apache应用环境塔建安全设置(目录权限设置)

    环境配置情况:apache安装目录:d:\www-s\apachephp目录:d:\www-s\php5mysql目录:d:\www-s\mysql网站根目录:d:\www\htdocs 专门为运行Apache运行所使用的用户:apache-u(可不隶属于任何用户组) PS:这里只说Windows下Apache应用环境相关的目录权限设置,至于其他基本的服务器目录权限设置就不提啦! Windows下Apache应用环境塔建目录安全设置操作步骤: 配置目录权限 Apache所在的根目录(也就是D盘)

随机推荐