配置本地安全策略

合集下载

设置本地IP安全策略

设置本地IP安全策略
详细描述
根据业务需求和安全策略,配置防火墙或路由器规则,允许或拒绝来自特定IP地址范围的流量。这样可以控制不 同区域或组织的访问权限,提高网络安全性和访问控制能力。
配置IP地址绑定和静态ARP
总结词
将IP地址与MAC地址绑定,并配置静态ARP映射,以防止ARP欺骗攻击。
详细描述
在交换机或路由器上配置IP地址与MAC地址的绑定,确保IP地址与设备的真实MAC地址相对应。同 时,配置静态ARP映射,将IP地址与MAC地址的映射关系固定下来,以防止ARP欺骗攻击。这样可以 提高网络安全性,防止非法用户通过ARP欺骗获取网络访问权限。
01
02
03
防止非法访问
通过设置IP安全策略,可 以限制非法IP地址的访问 ,保护网络资源不被未经 授权的用户访问。
提高网络安全
合理配置IP安全策略可以 减少网络攻击的风险,提 高网络安全性能。
优化网络性能
通过IP安全策略,可以合 理分配网络带宽,优化网 络性能。
03
设置本地IP安全策略的步骤
确定安全需求和目标
定期测试安全策略的执行效果
03
通过模拟攻击和漏洞扫描等方法,验证安全策略的执行效果,
及时发现潜在的安全风险。
监控网络流量和异常行为
01
实时监控网络流量
通过流量分析工具,实时监测网络流量的异常波动,及时发现潜在的安
全威胁。
02
监测异常行为
通过分析网络行为日志,发现异常登录、异常访问等行为,及时进行调
设置本地IP安全策略
汇报人: 2024-01-10
目录
• 引言 • IP安全策略基础知识 • 设置本地IP安全策略的步骤 • 常见IP安全策略配置示例 • IP安全策略的维护和管理 • 总结与展望

服务器本地安全策略设置

服务器本地安全策略设置

本地安全策略配置
1.创建安全策略
控制面板—管理工具—本地安全策略
右键选择IP安全策略—创建IP安全策略
进入设置向导:设置IP安全策略“限定固定IP远程”
2.设置阻止任何IP访问的筛选器
为新添加IP安全规则添加的安全规则属性
其他跟之前一样下一步直到IP筛选器列表时如下
完成后,会在IP筛选列表看到添加的信息。

配置IP筛选器允许的动作:在点确定后——选择配置的“阻止所有IP远程访问”,下一步——添加——选择“阻止”——最后确定,
3.添加允许访问的IP筛选器列表重复之前阻止IP步骤关键时候选择特定
默认许可最后就可看到如下
点击确定勾选应用即可
最后点击右键进行分配调用。

配置本地安全策略

配置本地安全策略
安全漏洞扫描和修复
定期进行安全漏洞扫描,发现漏洞及时修复,减少系统被攻击的 风险。
网络访问控制
通过VPN、VLAN等手段,对网络进行分区隔离,实现对网络资 源的合理管控。
03
配置本地安全策略的步骤
分析当前安全状况
要点一
确定网络拓扑结构
要点二
识别关键资产
了解当前网络环境,包括服务器、工 作站、路由器等设备的分布和连接方 式。
05
结论
配置本地安全策略的意义
保障计算机系统安全性
配置正常运行和数据 安全。
提高网络安全性
通过配置本地安全策略,可以加强对网络访问和数据传输的安全管理,有效防止网络攻击 和数据泄露。
保护个人隐私
配置本地安全策略可以限制不必要的网络连接和数据传输,降低个人隐私泄露的风险。
密码至少包含8个字符,且包 含大写字母、小写字母、数字
和特殊字符。
密码定期更换
要求用户每90天更换一次密码, 降低密码被破解的风险。
密码使用规范
禁止使用常用密码、生日等容易被 猜到的密码,规范密码的使用行为 。
网络安全策略
网络安全架构设计
设计合理的网络安全架构,部署防火墙、入侵检测系统等安全设 备。
未来发展及趋势
01
加强数据加密
随着网络攻击手段的不断升级,数据加密技术将越来越受到重视,未
来的安全策略将更加注重数据加密技术的运用。
02
AI赋能安全策略
随着人工智能技术的不断发展,AI将赋能安全策略,通过智能分析、
自动防御等技术提高安全策略的效率和精准度。
03
全面风险管理
未来的安全策略将更加注重全面风险管理,通过对各个方面的风险进
加强内部管控

教程--本地安全策略设置3篇

教程--本地安全策略设置3篇

教程--本地安全策略设置第一篇:了解本地安全策略在信息化时代,互联网已经成为人们工作、学习、生活的必要工具。

但是,与此同时,网络攻击也愈发猖獗。

为了保护计算机安全,防范网络攻击,我们需要学会如何设置本地安全策略。

本地安全策略是指计算机上用来管理安全性的一系列设置。

这些设置可以限制用户拥有的权限,确保只有授权用户才能对计算机进行更改。

本地安全策略分为计算机和用户两种。

计算机安全策略包括密码策略、账户锁定策略和安全选项等。

用户安全策略包括最小密码长度和最短密码使用期限等。

这些设置可以保护计算机不被未经授权的人员访问、操作,防范黑客攻击等威胁。

接下来,我们将介绍如何设置本地安全策略。

第二篇:如何设置本地安全策略1.打开本地安全策略首先,我们需要在Windows系统中打开本地安全策略。

具体方法是:打开“开始菜单”,在搜索栏中输入“secpol.msc”,然后点击“本地安全策略”。

2.设置计算机安全策略在本地安全策略中,我们可以看到“计算机策略”和“用户策略”两个选项。

首先,我们要设置计算机的安全策略。

计算机策略包括安全选项、账户策略和本地策略等。

我们可以具体根据实际情况进行设置。

比如,我们可以选择“安全选项”,然后在右侧窗口中找到“防止访问此计算机网络共享的本地帐户为空的共享”选项,将其设置为“启用”。

3.设置用户安全策略接下来,我们需要设置用户的安全策略。

在本地安全策略中,找到“用户策略”选项。

我们可以选择“密码策略”,然后在右侧窗口中调整密码相关的设置。

例如,最小密码长度、最短密码使用期限、密码必须符合复杂性要求等。

这些设置可以有效提高密码的安全性,防止密码被猜测、劫持。

第三篇:本地安全策略设置的注意事项在设置本地安全策略时,我们需要注意一些关键点,以避免出现问题。

1.谨慎设置权限权限设置是本地安全策略的重中之重。

我们需要谨慎设置,避免给未经授权的人员开放计算机的访问、操作权限。

通常情况下,我们可以将管理员权限授予特定的用户或用户组,控制用户的操作范围。

本地安全策略怎么打开

本地安全策略怎么打开

本地安全策略怎么打开本地安全策略是指在计算机系统中对本地资源进行管理和保护的一种策略,通过设置本地安全策略可以有效地保护计算机系统的安全性。

那么,接下来我们就来看一下如何打开本地安全策略。

首先,我们需要打开计算机的控制面板。

在Windows操作系统中,可以通过点击“开始”菜单,然后选择“控制面板”来打开控制面板界面。

在控制面板界面中,我们可以看到各种系统和安全相关的选项,其中包括“管理工具”选项。

我们需要点击“管理工具”选项,然后在其中找到“本地安全策略”这一项。

点击“本地安全策略”后,会弹出一个新的窗口,这个窗口就是本地安全策略的设置界面。

在这个界面中,我们可以对本地安全策略进行各种设置和配置。

在本地安全策略的设置界面中,我们可以看到左侧是各种安全设置的分类,包括账户政策、密码策略、账户锁定策略、用户权限分配等等。

我们可以根据自己的需求,点击相应的分类,然后在右侧进行具体的设置和配置。

比如,如果我们需要设置密码策略,可以点击左侧的“密码策略”,然后在右侧可以看到包括密码长度、密码复杂性、密码历史等各种设置选项。

我们可以根据实际情况,对这些选项进行设置和调整。

除了密码策略之外,还可以对账户政策进行设置,包括密码最长使用期限、密码最短使用期限、强制密码历史等等。

另外,还可以对用户权限进行分配,包括用户的登录权限、文件和打印机的访问权限等等。

在进行设置和配置时,需要注意的是,一些设置可能会对系统的正常使用产生影响,因此需要根据实际情况进行谨慎调整。

在设置完成后,需要点击“应用”或“确定”按钮,使设置生效。

通过以上步骤,我们就可以打开并进行本地安全策略的设置和配置。

通过合理的设置和配置,可以有效地提高计算机系统的安全性,保护本地资源不受未经授权的访问和使用。

总的来说,本地安全策略的设置和配置对于计算机系统的安全至关重要,希望大家能够认真对待,并根据实际需求进行合理的设置,以保护计算机系统和本地资源的安全。

自动化配置Windows本地安全策略脚本

自动化配置Windows本地安全策略脚本

自动化配置Windows本地安全策略脚本在Windows操作系统中,本地安全策略是确保系统安全性的重要组成部分。

通过配置本地安全策略,可以限制用户权限、加强访问控制以及保护系统敏感数据。

然而,在大规模的环境中手动配置本地安全策略是一项繁琐且容易出错的任务。

为了提高效率和准确性,自动化配置Windows本地安全策略脚本应运而生。

I. 简介自动化配置Windows本地安全策略脚本是一种使用脚本编程语言(如PowerShell或VBScript)编写的工具,它可以自动完成本地安全策略的配置。

该脚本可以针对不同环境和需求进行定制,以确保系统的保密性、完整性和可用性。

II. 脚本功能自动化配置Windows本地安全策略脚本可以执行以下功能:1. 密码策略配置:通过定义密码长度、复杂性要求以及密码更改周期等参数,加强用户密码的安全性;2. 账户锁定策略配置:设置账户锁定阈值、锁定时间和重置周期,以防止恶意用户对系统进行暴力破解;3. 安全审核配置:启用安全审核功能,记录用户、对象和资源操作的审计日志,以便追踪和调查安全事件;4. 用户特权配置:限制用户特权,确保用户只能执行其工作职责相关的操作,减少系统被滥用的风险;5. 安全设置配置:配置其他安全设置,如启用用户账户控制(UAC)、禁用Guest账户等,提高系统安全性。

III. 脚本实现与应用使用PowerShell作为脚本编程语言,我们可以编写自动化配置Windows本地安全策略脚本。

以下是一个简单示例:```powershell# 密码策略配置$PasswordPolicy = Get-WmiObject -ClassWin32_SecuritySettingOfLogicalFile -Namespace"root\cimv2\security\MicrosoftTpm" | Where-Object {$_.Element -eq "Win32_LogicalFileSecuritySetting"}$PasswordPolicy.SetPasswordComplexity(1)$PasswordPolicy.Put()# 账户锁定策略配置$LockoutPolicy = Get-WmiObject -ClassWin32_SecuritySettingOfLogicalFile -Namespace"root\cimv2\security\MicrosoftTpm" | Where-Object {$_.Element -eq "Win32_LogicalFileSecuritySetting"}$LockoutPolicy.SetLockoutThreshold(3)$LockoutPolicy.SetLockoutObservationWindow(30)$LockoutPolicy.Put()# 安全审核配置$AuditPolicy = Get-WmiObject -Namespace"root\cimv2\security\MicrosoftTpm" -Class Win32_SystemSecurity | Where-Object {$_.Element -eq "Audit"}$AuditPolicy.ResetAll()$AuditPolicy.Put()# 用户特权配置$PrivilegePolicy = Get-WmiObject -Namespace"root\cimv2\security\MicrosoftTpm" -Class Win32_SystemSecurity | Where-Object {$_.Element -eq "PrivilegeRights"}$PrivilegePolicy.SeRestorePrivilege = $false$PrivilegePolicy.SeDebugPrivilege = $false$PrivilegePolicy.Put()# 安全设置配置Set-ItemProperty -Path"HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System " -Name "EnableLUA" -Value 1Set-ItemProperty -Path"HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System " -Name "FilterAdministratorToken" -Value 1```以上示例代码仅为演示目的,实际的脚本需根据具体需求进行定制。

本地安全策略命令

本地安全策略命令

本地安全策略命令本地安全策略命令是Windows操作系统中用于设置本机安全策略的命令行工具。

通过本地安全策略命令,管理员可以配置包括账户和密码策略、用户权限、安全选项和事件日志等在内的多项安全设置,从而提高系统的安全性和可靠性。

本文将介绍几个常用的本地安全策略命令及其用法。

1. seceditsecedit命令在Windows中可以用于分析当前系统安全策略、导出和导入安全模板以及应用安全策略。

管理员可以使用该命令在不同的计算机之间复制安全策略,或将某个计算机的安全策略保存到一个文件中以备份或将其应用到其他计算机上。

以下是一些secedit常用的子命令:- /analyze:分析并打印当前系统的安全策略。

- /export:将当前系统的安全策略导出到一个文件中。

- /import:将一个安全策略文件导入到系统中应用。

- /configure:将一个安全策略模板配置应用到系统中。

例如,通过以下命令可以将当前系统的安全策略导出到一个文件中:secedit /export /cfg c:\security.cfg /overwrite其中,/cfg参数指定了要导出到的文件路径,/overwrite参数表示如果该文件已存在则覆盖之。

2. gpresultgpresult命令可以用于显示当前计算机或用户的组策略结果。

管理员可以使用该命令来确定某个计算机或用户的组策略是否被正确应用,以及哪些组策略设置被应用了。

以下是一些gpresult常用的子命令:- /user:指定要显示组策略结果的用户账户。

- /scope:指定要显示组策略结果的计算机范围,默认为“当前计算机”。

- /v:显示详细的组策略结果信息。

- /h:将组策略结果保存到一个HTML文件中。

例如,通过以下命令可以显示当前计算机的组策略结果:gpresult /r3. netsh advfirewallnetsh advfirewall命令可以用于配置Windows防火墙规则,包括允许或拒绝各种应用程序或端口的访问。

本地安全策略命令

本地安全策略命令

本地安全策略命令本地安全策略是Windows操作系统中的一个重要功能,它可以帮助用户管理计算机的安全设置,包括密码策略、账户锁定策略、用户权限等。

通过本地安全策略命令,用户可以在命令行界面下进行相关设置和管理操作。

本文将介绍一些常用的本地安全策略命令,帮助用户更好地了解和使用这一功能。

首先,我们需要打开命令提示符窗口,可以通过在Windows搜索栏中输入“cmd”并回车来打开。

接下来,我们可以输入以下命令来进行相应的设置和管理操作:1. secedit。

secedit命令可以帮助用户分析安全策略数据库并应用安全模板。

用户可以使用secedit命令来导入和导出安全模板,以及分析安全模板的配置情况。

例如,可以使用以下命令来导出当前安全设置:secedit /export /cfg "C:\security.cfg"这将会将当前的安全设置导出为一个security.cfg文件,用户可以在需要的时候进行导入操作。

2. net accounts。

net accounts命令可以帮助用户查看和更改计算机的密码策略设置。

用户可以使用net accounts命令来查看当前密码策略的详细信息,并可以根据需要进行修改。

例如,可以使用以下命令来设置密码最短长度为8个字符:net accounts /minpwlen:8。

这将会修改密码策略,要求所有用户的密码长度不得少于8个字符。

3. net user。

net user命令可以帮助用户管理本地用户账户,包括创建新用户、删除用户、修改用户密码等操作。

用户可以使用net user命令来查看当前系统中的用户账户信息,并进行相应的管理操作。

例如,可以使用以下命令来创建一个新用户账户:net user testuser 123456 /add。

这将会创建一个用户名为testuser,密码为123456的新用户账户。

4. gpupdate。

gpupdate命令可以帮助用户立即刷新本地计算机或当前用户的组策略设置。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

配置本地安全策略———端口的保护IP安全策略设置方法一、适用范围:它适用于2000以上Windows系统的专业版;对家庭版的用户可以看一下是不是能通过:控制台(运行mmc)-文件-添加/删除管理单元-添加-添加独立单元,添加上“IP安全策略管理”,如行的话则可在左边的窗口中看到“IP安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。

二、找到“IP安全策略,在本地计算机”:“IP安全策略,在本地计算机”选项在“本地安全设置”下,所以要找到它就打开“本地安全设置”的方法,主要采用以下两种方法来打开:1是点“开始”-“运行”-输入,点确定;2是“控制面板”-“管理工具”-“本地安全策略”。

打开“本地安全策略”对话框就能在左边的窗口中看到“IP安全策略,在本地计算机”了。

右击它,在它的下级菜单中能看到“创建IP安全策略”和“管理IP 筛选器表和筛选器操作”等菜单(也可以在此级菜单中的“所有任务”项的下级菜单中看到上面的两个菜单)。

三、建立新的筛选器:1、在“IP安全策略,在本地计算机”的下级菜单中选择“管理IP筛选器和筛选器操作”菜单,打开“管理IP筛选器和筛选器操作”对话框,里面有两个标签:“管理IP 筛选器列表”和“管理筛选器操作”。

选择“管理IP筛选器列表”标签,在“IP筛选器列表”下的文本框下面能看到三个按钮:“添加”、“编辑”和“删除”。

2、点“添加”按钮,打开叫做“IP筛选器列表”的对话框,里面有三个文本框,从上到下分别是:“名称”、“描述”和“筛选器”。

在“名称”和“描述”文本框右边,能看到“添加”、“编辑”和“删除”三个按钮(对没有内容的筛选器而言,它的“编辑”和“删除”按钮不可用),在这三个按钮下有一个复选框,复选框后面有“使用‘添加向导’”这样的文本说明。

3、取消默认的对“使用‘添加向导’”的勾选,在“名称”下面的文本框中把默认的“新IP筛选器列表”修改成下面要建立的筛选器列表的名称,我们这里先输入:“病毒常驻端口”,在“描述”下面的空白文本框中输进去“病毒常驻端口”后面的全部端口号(可以用复制、粘贴来操作),主要作用是便于下一步对照着添加作为“筛选器”具体内容的“端口”。

这时可以点“确定”按钮,保存本“筛选器”。

但由于它没有任何内容,所以会蹦出来“IP筛选器列表警告”对话框,提示“这个IP筛选器列表是空的。

没有匹配的IP数据包。

您想……吗”,因为保存是目的,所以选择“是”。

4、这里我们不点“确定”,不保存空的筛选器,直接向“筛选器”下面的文本框中添加本筛选器要操作的端口。

这个文本框中是不能直接用输入法输入、编辑的,具体方法见下一步。

四、添加“筛选器”要操作的端口:1、点“IP筛选器列表”对话框中的“添加”按钮,打开“筛选器属性”对话框。

这个对话框里面有三个标签:“寻址”、“协议”和“描述”。

2、在“寻址”标签下有两个选项框和一个复选框。

从上到下是“源地址”选项框、“目标地址”选项框和“镜像。

同时与源地址和目标地址……匹配”复选框。

因为我们现在要做的是“进入端口”的阻止设置,也就是要阻止病毒、木马从这些端口联系或叫“进入”咱们的系统,所以我们在“源地址”下选择“任何IP地址”,在“目标地址”下选择“我的IP地址”,取消对“镜像……”复选框的勾选;如果是做“出端口”则在“源地址”下选择“我的IP 地址”,在“目标地址”下选择“任何IP地址”,同样不选择“镜像”。

3、在“协议”标签下,默认状态下只有“选择协议类型”选项框可操作。

点一下选项框右边的小三角按钮,打开选项列表,根据端口的协议类型来选择(我们可以操作的主要是“TCP”和“UDP”,在下面所列的“要做的筛选器”下要做的筛选器列表如:“病毒常驻端口”、“打印与共享”等,在它们下面所列的端口号前面都用括号把相应的类型做了标记)。

选择了类型后,下面的“设置IP协议端口”成为可选状态,因为不允许别人进,所以就在上半部保留默认选择的“从任意端口”,在下半部选择“到此端口”,选择之后它下面的文本框变成可操作状态,在里面输入一个端口。

因为每次只能输入一个端口,所以要做多少个端口就得操作多少次。

这一步如果是做“出端口”,则应在选择好“协议类型”后在“设置IP协议端口”的上半部选择“从此端口”,然后输入一个端口,下半部保留默认选择的“到任意端口”。

4、在“描述”标签下只有一个“描述”文本输入框。

可以在里面输入自己心仪的描述。

通常只对入端口做描述:阻止任意地址任意端口访问我的***端口。

然后点“确定”,完成对这个端口的操作。

因为在“描述”标签下只能点“确定”按钮而不能按“回车”键确定,所以想加快速度,可以先做描述,再做协议,端口输入“回车”就“确定”了。

也可以不作描述,这样更快。

5、确定后,在“IP筛选器列表”对话框下的“筛选器”下的文本框中就能看到刚才添加的“筛选器”了。

这里说的“筛选器”,事实上就是我们刚才添加的“端口”,可以拖动下面的滚动条查看咱们刚才或叫以前输入的内容是否正确,如果有误,可以双击它打开进行修改。

也可以选中它后点“编辑”按钮进行修改,当然也可以点“删除”按钮删除它。

6、“病毒常驻端口”后所列的端口添加完后,在“IP筛选器列表”对话框下点“确定”按钮,完成对“病毒常驻端口”的操作。

五、如法炮制,完成对全部筛选器的添加:完成对“病毒常驻端口”的操作后,返回到“三”-“2”之步骤,继续添加“打印与共享端口”等,直到把木马入、出端口、以及自己想要添加的任何端口如数添加完成。

六、创建“IP 安全策略”并添加“筛选器”和“筛选器操作”:1、创建“IP安全策略”。

在“本地安全设置”对话框中左边的树状图中找到“IP 安全策略,在本地计算机”,右击,选择“创建IP安全策略”,出来“IP安全策略向导”对话框;点“下一步”,出现副标题为“IP 安全策略名称命名……”的对话框,下面有两个文本框,自上而下是“名称”和“描述”。

这里不用描述,直接在“名称”下输入自己心仪的名字就行,为表述方便,假定取名为“我的IP 安全策略”;点“下一步”,出来副标题为“安全通讯请求指定……”的对话框,只有一个“激活默认响应规则”的复选框,取消对它的默认勾选,点“下一步”,到“完成”对话框,也只有一个“编辑属性”的复选框,取消对它的默认勾选,点“完成”。

这样在“本地安全设置”对话框右边的名称标签栏下的列表中就能看到咱们新建的、自己定义的“我的IP安全策略”了。

2、选中它,点操作菜单,点“属性”;或右击它点“属性”;或双击打开它,出来“我的IP安全策略属性”对话框。

里面有两个标签:“规则”和“常规”。

我们只对“规则”做操作。

在“规则”下只有一个“IP安全规则”文本框,同样这里不能直接输入,点下面的“添加”按钮,出来“新规则属性”对话框,里面有五个标签,我们需要操作的是“IP筛选器列表”和“筛选器操作”标签。

选择“IP筛选器列表”标签,在“IP筛选器列表”文本框中能看到刚才创建“病毒常驻端口”等筛选器了。

3、选择第一个或最后一个(因为每次只能添加一个,这样方便下面依次操作),为方便表述,咱们假设选择“病毒常驻端口”。

这里的“选择”,指的是在筛选器前面的复选圈中点上小黑点,这样就“选择”上了。

4、选择上后,不做任何操作,转而选择“筛选器操作”标签,这里有个“筛选器操作”列表框,我们要到这里去选择“阻止”。

通常这里没有“阻止”,这就需要添加。

点列表框下的“添加”按钮,出来“新筛选器操作属性”对话框,下面有两个标签,“安全措施”和“常规”。

在“安全措施”下找到“阻止”,在它前面的复选框中点上黑点,再选择“常规”标签,把“名称”下文本框中默认的“新筛选器操作”改为“阻止”。

点“确定”,自动返回到“筛选器操作”标签,这下在“筛选器操作”列表框中看到“阻止”了,把它前面的复选圈中点上黑点(选中它),点“确定”。

5、点“确定”后,自然返回到“我的IP安全策略”对话框,这下在“IP安全规则”下的“IP筛选器列表”下就能看到刚才添加上的“筛选器操作”为阻止的筛选器了。

七、如法炮制,完成对“IP筛选器列表”中所有筛选器的添加:返回“六”-“2”的步骤,事实上只要不停电,或没有关闭窗口,目前应该就在这一步,点“IP安全规则”列表框下的“添加”按钮,把“IP筛选器列表”中所有的,事实上也是我们刚才做的筛选器逐一、全部添加进去。

八、指派“我的IP安全策略”:上面的工作完成后,回到“本地安全设置”对话框,在右边的名称标签栏下找到“我的IP安全策略”,选中它,到“操作”菜单或右击它,选择“指派”。

要做的筛选器病毒常驻端口:(UDP) 1026 69 (TCP) 135 443 4444打印与共享端口:(UDP) 137 138 (TCP) 139 445木马入端口:木马入1 (TCP) 1433 10067 10167 12345 12346 20034 26274 3129 3389 3700 30100-30102 31337 31785 31787-31789 31791 31792 40421-40425 47262 5321 5400-5402 5569 54320 54321 666 6400 6969 6970 7300 7626 9872-9875 9989 木马入2 (TCP) 143 1001 1011 1025 1033 1170 1234 1243 1429 1600 1807 1981 1999 11000 11223 12076 12223 12361 16969 19191 21 23 25 2000 2001 2003 2115 2140 2583 2801 20000 20001 21554 22222 23456 27374 31 3024 3128 3150 3210 3333 3996 30303 30999 31338木马入3 (TCP) 31339 31666 33333 34324 456 4060 4092 4321 4590 40412 40426 43210 44445 555 5000 5550 5632 5742 50766 53001 6267 6670 6671 6711 6776 6883 61466 65000 79 7000 7301 7306 7307 7308 7789 80 99 9400 9401 9402 其它入(UDP) 139 1433 445 53(TCP)113 121 1029 1068 1080 1092 2023 20168 23444 23445 30129 4899 4950 43958 45576 53 520 5001 5554 5800 5900 50505 660 6000 6129 6771 6939 707 7511 808 8011 8102 8888 9995 9996木马出端口:木马出1 (TCP) 1433 10067 10167 12345 12346 20034 26274 3129 3389 3700 30100-30102 31337 31785 31787-31789 31791 31792 40421-40425 47262 5321 5400-5402 5569 54320 54321 666 6400 6969 6970 7300 7626 9872-9875 9989 木马出2 (TCP) 19 143 1001 1011 1025 1033 1170 1234 1243 1429 1600 1807 1981 1999 11000 11223 12076 12223 12361 16969 19191 21 25 2000 2001 2003 2115 2140 2583 2801 20000 20001 21554 22222 23456 27374 31 3024 3128 3150 3210 3333 3996 30303 30999 31338木马出3 (TCP) 31339 31666 33333 34324 456 4060 4092 4321 4590 40412 40426 43210 44445 555 5000 5550 5632 5742 50766 53001 6267 6670 6671 6711 6776 6883 61466 65000 79 7000 7301 7306 7307 7308 7789 80 99 9400 9401 9402配置本地安全策略———加密的保护IP安全策略设置方法一、适用范围:它适用于2000以上Windows系统的专业版;对家庭版的用户可以看一下是不是能通过:控制台(运行mmc)-文件-添加/删除管理单元-添加-添加独立单元,添加上“IP安全策略管理”,如行的话则可在左边的窗口中看到“IP安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。

相关文档
最新文档