2003内置ICF构筑安全防线

作为Windows Server 2003系统自带的防火墙工具,使你既无须购买价格昂贵的硬件防火墙,也无须配置复杂的专业防火墙软件。这对于网络新手、家庭用户而言无疑是非常合适的。

  一、启用ICF

  默认情况下,ICF并没有开启,我们需要手动启用它。例如我们要启用“本地连接”的ICF,操作步骤如下:

  步骤一:右键点击“网上邻居”图标,执行“属性”命令,双击“本地连接”,接着点击“属性”,进入“本地连接 属性”对话框。

  步骤二:点击“高级”按钮切换至“高级”选项卡,勾选“通过限制或阻止来自Internet的对此计算机的访问来保护我的计算机和网络”选项,点击“确定”,这样即可开启ICF。

  二、对ICF进行安全设置

  启用ICF后如果不进行任何设置,那么该服务器的所有端口将被禁用,相应的服务也将被停止。因此,我们需要对ICF进行必要的设置以符合我们的实际需要。

  1.设置常规服务

  这里所说的常规服务是指我们常常用到的WWW、FTP等服务。ICF在默认情况下提供了几种常用服务供我们设置。点击“高级”选项卡中的“设置”按钮,进入“高级设置”对话框。在“服务”选项卡中,提供了常用服务的列表,如果我们的服务器需要提供FTP服务,则只须勾选“FTP服务器”选项(图1),在打开的“服务设置”对话框中保持默认的计算机名即可。


图 1

  2.设置非常规服务

  为了防止用户的不良访问,我们常常需要将一些常规服务的默认端口屏蔽掉,而采用一些非默认端口提供常规服务。例如,我们可以使用6000端口提供WWW服务。点击图1中的“添加”按钮,打开“服务设置”对话框。在该对话框中添加相应信息,注意一定要在外部和内部端口号中添加“6000”(图2),然后点击“确定”按钮。这时即可在服务列表中看到刚刚添加的服务。


图 2

  3.ICMP设置

  ICMP即Internet控制信息协议,我们最常用的Ping命令就是基于ICMP的。默认情况下,ICF禁用了应用该协议的信息请求,例如不允许Ping本机。如果由于特殊需要而想Ping本机,则需要在图1所示的对话框中点击“ICMP”标签,在打开的选项卡中勾选“允许传入响应请求”选项。

  4.设置安全日志

  建立安全日志可以使服务器在受到恶意攻击后保留可靠的证据,ICF就具备这方面的功能。在图1所示对话框中点击“安全日志”标签,在“安全日志”选项卡中勾选“记录被丢弃的数据包”和“记录成功的连接”两个选项。这样就可以通过查看相应目录中保存的日志文件了解来访者的信息。

  ICF可以有效拦截某些用户对服务器的扫描和攻击,并且可以有效防范利用系统漏洞进行端口攻击的病毒(如冲击波等)。无论对于个人电脑还是对于网络服务器,它都可以起到很好的保护作用。

(0)

相关推荐

  • 2003内置ICF构筑安全防线

    作为Windows Server 2003系统自带的防火墙工具,使你既无须购买价格昂贵的硬件防火墙,也无须配置复杂的专业防火墙软件.这对于网络新手.家庭用户而言无疑是非常合适的. 一.启用ICF 默认情况下,ICF并没有开启,我们需要手动启用它.例如我们要启用"本地连接"的ICF,操作步骤如下: 步骤一:右键点击"网上邻居"图标,执行"属性"命令,双击"本地连接",接着点击"属性",进入"本地连接

  • 简析Windows Vista内置防火墙图文教程

    早在Windows 2000系统的扩展工具包中就出现了ICF(Internet Connection Firewall)工具,通过它可以配置网络数据包的传入规则,但是在Windows 2000中这个ICF工具没有内置到系统中.因此说起Windows系统自带的防火墙要追溯到XP系统,在XP和XP SP1系统中内置了一个名为Internet Connection Firewall的组件,它提供了基本的包过滤功能,这就是系统防火墙的前身. 到了XP SP2发布后这个ICF就名正言顺地成为了Window

  • 为Yahoo! UI Extensions Grid增加内置的可编辑器

    原文地址文章日期:2006/9/10 对YUI-EXT GIRD功能需求最强烈的是内置可编辑的支持.市场上大多数收费的JAVASCRIPT GIRD,我看过的那些可编辑支持,并没有给我留下太深的印象.它给你一个基本的TEXT FIELD,一些CHECKBOXS或者是Select fields,这导致了你一边单击某个字段在编辑,另一边厢插入一个FORM到这个单元格之中,不知不觉地,会出现越来越多编辑过的"脚印footprint",尤其是IE,在很多行的情况下. 所以我决定不采用这种方法,

  • win2008内置防火墙配置方法说明

    而随着Windows Server 2008的日渐向我们走近,其内置的防火墙功能得到了巨大的改进.下面让我们一起来看一下这个新的高级防火墙将如何帮助我们防护系统,以及如何使用管理控制台单元来配置它. 为什么你应该使用这个Windows的基于主机的防火墙? 今天许多公司正在使用外置安全硬件的方式来加固它们的网络. 这意味着,它们使用防火墙和入侵保护系统在它们的网络周围建立起了一道铜墙铁壁,保护它们自然免受互联网上恶意攻击者的入侵.但是,如果一个攻击者能够攻 破外围的防线,从而获得对内部网络的访问,

  • AngularJS内置指令

    指令,我将其理解为AngularJS操作HTML element的一种途径. 由于学习AngularJS的第一步就是写内置指令ng-app以指出该节点是应用的根节点,所以指令早已不陌生. 这篇日志简单记录了一些内置指令,先使用起来,再谈一些有趣的东西. 内置指令 所有的内置指令的前缀都为ng,不建议自定义指令使用该前缀,以免冲突. 首先从一些常见的内置指令开始. 先列出一些关键的内置指令,顺便简单说说作用域的问题. ng-model 将表单控件和当前作用域的属性进行绑定,这么解释似乎也不太正确.

  • Angular4 中内置指令的基本用法

    前言 大家都知道ng内置了许多自定义的指令,这避免了我们自己去造轮子.同时,ng也提供了自定义指令的功能,可以让我们的页面元素标签更加实例化. 在这篇文章中,我们将分别列举每一个内置指令的用法,并提供一个例子作为演示.尽量用最少最简单的描述,让你在更快更准确地学会每一种内置指令的基本用法. ngFor 作用:像 for 循环一样,可以重复的从数组中取值并显示出来. 例子: // .ts this.userInfo = ['张三', '李四', '王五']; // .html <div class

  • AngularJS的内置过滤器详解

    今天我们来了解一下AngularJS的内置过滤器 先来看看这些内置过滤器使用方法: 一个过滤器,不带参数的情况 {{expression | filter}} 一个过滤器,带参数的情况 {{expression | filter:arguments}} 一个过滤器,带多个参数的情况 {{expression | filter: arg1: arg2: ...}} 多个过滤器,不带参数的情况 {{expression | filter1 | filter2 | ...}} 下面我们分别使用以下An

  • Angular2内置指令NgFor和NgIf详解

    在这一章节中,我们来学习如何使用Angular2来展示数据,以及如何使用它的内置指令NgFor和NgIf 首先要确保你有一个可以运行起来的Angular2的样例程序,最好就是我们上一章节中完成的那个QuickStart小项目或者你自己根据官网上面的步骤完成的QuickStart小项目,因为我们的讲解都是在那个基础上来进行的;然后让我们开始下面的快乐旅程吧. 因为我们的这一系列的文章都是使用的TypeScript所以在看下面的内容之前你最好可以看一下TypeScript或者ES6的类,它们的网址分

  • 详解Angular的内置过滤器和自定义过滤器【推荐】

    在实际的开发过程中,很多後端返回给我们的数据都是需要格式化处理的,在angular中为我们内置提供了filter指令,可以很方便的对数据进行处理.首先我们看看在视图中是如何使用过滤器的. 1.currency(货币)格式化 <div ng-controller="Aaa"> <p>{{name | currency:'¥'}}</p> </div> <script type="text/javascript"&g

  • Swift的74个常用内置函数介绍

    Swift包含了74个内置函数,但在 The Swift Programming Langage 一书中只介绍了其中的7个,其它的都没有在文档中体现. 这篇文章列举出了所有的Swift库函数.文中所谓的 内置函数 是指无需引入任何模块(比如说Fundation等)即可以直接使用的函数. 下面先来看看7个在文档中提到的库函数: 下面列出一些很实用,但未在文档中体现的库函数: 复制代码 代码如下: //断言,参数如果为`true`则继续,否则抛出异常 //assert mentioned on pa

随机推荐