实训配置IP安全策略关闭端口
通过IP安全策略关闭计算机端口技巧分析

通过IP安全策略关闭计算机端口技巧分析IP安全策略是保护计算机网络安全的一种有效方法。
它通过配置一系列规则,限制计算机网络中数据的传输,从而有效防止恶意攻击者入侵。
其中,关闭计算机端口是IP安全策略的一种强有力的手段。
1. 什么是端口?在计算机网络中,端口是一种逻辑概念。
它指的是计算机网络中一个网络节点与其它网络节点通信使用的一个数字标识符。
它是对计算机上应用程序的抽象描述。
因为计算机上的应用程序可能运行多个实例,而每个实例都需要进行数据交换,所以端口号可以帮助计算机清晰地区分不同的应用程序实例,从而实现数据交换。
在通信协议TCP/IP中,端口是一个16位的数字,因此它的取值范围为0~65535。
2. 为什么要关闭端口?计算机上的端口是应用程序运行时必不可少的组成部分。
由于不同的应用程序之间的端口不同,因此计算机开启过多的端口会面临多重威胁:(1)端口扫描:黑客通过扫描目标计算机开放的端口号,确定计算机上可以攻击的通道,随后攻击者将利用已有的漏洞来攻击目标。
(2)设备连接:内外网用户通过某些端口连接到计算机网络,从而实现内网攻击或外部攻击等恶意行为。
(3)信息泄露:某些端口存在漏洞将会导致计算机系统的某些信息泄露,例如未经授权的人员可以获取到计算机中存储的敏感文件。
3. 如何关闭计算机端口?(1)通过路由器配置:路由器可以防止恶意攻击者从机器外部进入计算机网络,关闭一些未使用的端口是路由器配置安全策略的一种方式。
(2)通过操作系统配置:在Windows操作系统中,可以通过“防火墙高级安全”设置关闭不需要使用的端口。
具体操作步骤如下:①打开“控制面板”,选择“系统和安全”选项。
②进入“Windows防火墙”选项。
③从左侧菜单中选择“高级设置”。
④点击“入站规则”中的“新建规则”按钮。
⑤在弹出的“新建入站规则向导”中选择“端口”,点击“下一步”。
⑥选择“TCP”或“UDP”,输入端口号或者端口范围,再点击“下一步”。
IP安全策略

IP安全策略一、训练目标1、了解IP安全策略2、理解端口的概念3、能配置IP安全策略关闭计算机中的危险端口二、实训环境要求利用VMware软件虚拟出一台计算机(称为“虚拟机”或“虚拟系统”),与物理机组成一个最小的网络实验环境,作为网络攻击的目标计算机,物理机作为实施网络攻击的主机。
建议安装方式:在XP系统中,安装虚拟的windows2003/2000 Server系统三、实训内容任务1:新建IP安全策略关闭计算机中的危险端口利用操作系统的策略功能,通过新建IP安全策略来关闭计算机中的危险端口,据此可以防范病毒和木马的入侵与漫延,新建IP安全策略的步骤如下。
第1步:依次选择“开始”→“设置”→“控制面板”→“性能和维护”→“管理工具”菜单命令,双击“本地安全策略”图标,打开“本地安全设置”窗口,如图4.12所示,选中“IP安全策略,在本地计算机”,然后在右边窗格的空白处右键单击鼠标,再右键菜单选择“创建IP安全策略”,弹出“IP安全策略向导”对话框,如图4.13所示,单击“下一步”按钮,如图4.14所示。
图4.12 本地安全设置图4.13 “IP安全策略向导”对话框第2步:在图4.14中,为新的安全策略命名,单击“下一步”按钮,如图4.15所示。
显示“安全通信请求”对话框,取消“激活默认响应规则”,单击“下一步”按钮,如图4.16所示。
第3步:在图4.16中,选中“编辑属性”复选框,单击“完成”按钮,如图4.17所示,显示“example属性”对话框,将“使用添加向导”左边的对钩去掉,然后单击“添加”按钮,显示“新规则属性”对话框,如图4.18所示。
第4步:在图4.18中,单击“添加”按钮,弹出“IP筛选器列表”对话框,如图4.19所示,将“使用添加向导”左边的对钩去掉,然后单击“添加”按钮,弹出“筛选器属性”对话框,如图4.20所示。
图4.14 IP安全策略命名图4.15 安全通信请求图4.16 完成IP安全策略向导图4.17 “example属性”对话框图4.18 “新规则属性”对话框图4.19 “IP筛选器列表”对话框第5步:在图4.20中,源地址选“任何IP地址”,目标地址选“我的IP地址”。
windows server 2008 IP安全策略关闭端口

windows server 2008 IP安全策略关闭端口Tomcat服务访问不了情况解决。
Windows默认情况下有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变得相对安全,应该封闭一些不常用的端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
现在简要介绍一下关闭Windows Server2008一些端口的步骤:1.点击控制面板-管理工具",双击打开"本地策略",选中"IP安全策略,在本地计算机“右边的空白位置右击鼠标,弹出快捷菜单,选择"创建IP安全策略”,弹出向导。
在向导中点击下一步,当显示“安全通信请求”画面时,“激活默认相应规则”左边的按默认留空,点“完成”就创建了一个新的IP安全策略。
2.右击刚才创建的新的IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按纽添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按纽,弹出IP筛选器列表窗口。
在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的"添加"按纽添加新的筛选器。
3.进入“筛选器属性”对话框,首先看到的是寻地址,源地址选“任何IP地址”,目标地址选“我的IP地址”,点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”的下的文本框中输入“135”,点击确定。
这样就添加了一个屏蔽TCP135 端口的筛选器,可以防止外界通过135端口连上你的电脑。
点确定后回到筛选器列表的对话框,可以看到已经添加了一条策略。
重复以上步骤继续添加TCP137 139 445 593 1025 2745 3127 3128 3389 6129端口和udp 135 139 445 端口,为它们建立相应的筛选器。
电脑IP安全策略设置方法

屏蔽不安全端口IP安全策略:IP安全策略中包含一系列的规则和规则的应用时间及执行者身份。
规则:规则是“IP筛选器”“IP筛选器操作”“隧道设置”“链接方法”之间的关联关系。
IP筛选器列表:定义了从那些IP到那些IP的端口号和协议,只是一些规则的定义,没有任何访问规则。
筛选器操作列表:仅仅定义了访问规则是放行还是组织还是协商。
创建IP安全策略的过程基本就是建立规则的过程,规则的过程又是创建“IP筛选器”“IP筛选器操作”之间的映射关系。
在操作过程中:创建IP安全策略市仅仅是创建了一个空的策略,没有任何规则。
创建完毕后需要编辑其属性。
在编辑IP安全策略属性时有可以管理(增改删)规则。
在管理规则时可以管理(增改删)IP筛选器 IP筛选器操作隧道设置链接方法。
同时可以定义他们之间的关系。
管理(增改删)“IP筛选器”“IP筛选器操作”的途径有2个,可以在管理规则时操作,也可以直接在“IP安全策略,本地计算机”的右侧操作面板的空白处“右键‘管理IP筛选器和IP筛选器操作’”这里的管理步骤比较饶人,但是适应了就好了,也是比较方便的,主要是在修改策略的时候管理规则,在管理规则的时候管理“IP筛选器”“IP筛选器操作”“隧道设置”“链接方法”,不能直接管理“IP筛选器”“IP筛选器操作”“隧道设置”“链接方法”。
默认情况下,Windows有很多端口是开放的,在我们上网的时候,网络病毒和黑客可以通过这些端口连上我们的电脑。
为了让我们的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025 端口和UDP 135、137、138、445端口,一些流行病毒的后门端口(如TCP 2745、3127、6129端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步:点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”,于是弹出一个向导。
使用IP安全策略关闭端口

使用IP安全策略关闭端口操作要领:封闭端口,杜绝网络病毒对这些端口的访问权,以保障计算机安全,减少病毒对上网速度的影响。
近日发现新的网络蠕虫病毒,该病毒使用冲击波病毒专杀工具无法杀除,需尽快升级计算机上的杀毒软件病毒库,在断开计算机网络连接的情况下扫描硬盘,查杀病毒。
安装了防火墙软件的用户,请封闭 TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口的出入连接,另外,你还可以封闭一些流行病毒的后门端口,如 TCP 2745、3127、6129 端口,所以也可以暂时屏蔽访问这些端口的传入连接。
操作步骤:打开“控制面板”(打开“控制面板”的连接可以在“我的电脑”或“开始菜单”的“设置”菜单中找到)在“控制面板”中找到“管理工具”。
双击打开“管理工具”,找到“本地安全策略”。
双击打开“本地安全策略”,找到“IP 安全策略”,如图一。
图一:找到“本地安全策略”的“IP 安全策略”用鼠标右键点击右方窗格的空白位置,在弹出的快捷菜单中选择“ 创建 IP安全策略”strengthen the concept of organization, subordinate to the Organization to decide about organizing principles, the "four obedience" placed in the higher position, resolutely overcome liberalism, Anarchist, populist and other unhealthy tendencies, and does not allow forarbitrary and "my house, my rules" do not allow bargaining in the dutyof due图二:创建新的策略在向导中点击“下一步”按钮,到第二页为新的安全策略命名,或者直接再点“ 下一步”。
设置“IP安全策略,在本地计算机”和关闭一些端口

端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,
随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”
左边的钩去掉,然后再点击右边的“添加“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。
在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,
最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加
“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再
也不能连上这些端口,从而保护了你的电脑。
再下载相应的安全补丁可以避免大多数端口入侵带来的威胁
在XP中如何设置“IP安全策略,在本地计算机”和关闭一些端口来确保计算机的安全
网络安全实训报告

实训一常用网络测试命令的应用1、记录本机的主机名,MAC地址,IP地址,DNS,网关等信息。
描述:显示当前设备的ip相关的所有信息2、利用ping工具检测网络连通性1) 当一台计算机不能和网络中其他计算机进行通信时,可以按照如下步骤进行检测。
在DOS 窗口下输入“ping 127.0.0.1”命令,此命令用于检查本机的TCP/IP 协议安装是否正确,注:凡是以127 开头的IP 地址都代表本机。
2) 在DOS 窗口下输入“ping 本机IP 地址”命令,此命令用于检查本机的服务和网络适配器的绑定是否正确。
注:这里的服务一般是指“Microsoft 网络客户端”和“Microsoft 网络的文件和打印机共享”。
3) 接下来在DOS 窗口下输入“ping 网关IP 地址”命令,此命令用来检查本机和网关的连接是否正常。
4) 最后在DOS 窗口下输入“ping 远程主机IP 地址”命令,此命令用来检查网关能否将数据包转发出去。
5) 利用ping 命令还可以来检测其他的一些配置是否正确。
在DOS 窗口下输入“ping 主机名”命令,此命令用来检测DNS 服务器能否进行主机名称解析。
6) 在DOS窗口下输入“ping 远程主机IP 地址”命令,如果显示的信息为“Destination host unreachable ”(目标主机不可达),说明这台计算机没有配置网关地址。
运行“ipconfig /all”命令进行查看,网关地址为空。
7) 在配置网关地址后再次运行同样命令,信息变为“Request timed out ”(请求时间超时)。
此信息表示网关已经接到请求,只是找不到IP 地址为远程主机的这台计算机。
Ping命令的其它用法8) 连续发送ping探测报文: 如ping -t 202.102.192.68(这个地址需要根据具体的实验环境来搭配)9)自选数据长度的ping探测报文: ping 目的主机IP地址-l size 10)不允许对ping探测报分片:ping 目的主机IP地址-f11)修改“ping”命令的请求超时时间:ping 目的主机IP地址-w time 指定等待每个回送应答的超时时间,单位为毫秒,默认值为1000毫秒3、利用Arp 工具检验MAC 地址解析1)输入“arp –a”命令,可以查看本机的arp 缓存内容2)如本机的ARP 表是空的,则ping 本组相邻机的IP 地址(要能PING 通),再查看本机的arp 缓存内容,此时是否还是空的?利用“ping ”命令将一个站点的IP 地址与MAC 地址的映射关系加入ARP 表3)将相邻机在本机ARP 表中的表项删除。
计算机网络实训课程学习总结配置与管理网络设备的实践心得

计算机网络实训课程学习总结配置与管理网络设备的实践心得在计算机网络实训课程的学习过程中,我通过配置和管理网络设备的实践活动,深入了解了计算机网络的基本原理和实际应用,同时也获得了一些宝贵的实践心得。
本文将详细总结我在这门课程中的学习经验和体会,并分享我的实践心得。
一、实践任务与目标在实践环节中,我们的主要任务是配置和管理网络设备,包括路由器、交换机等。
通过这些实践任务,我们可以加深对计算机网络的理解,在实际操作中学习如何设置网络参数、配置路由表、管理接口和端口等。
此外,实践活动还旨在提高我们对网络故障排除的能力,当网络发生故障时,我们需要通过排查问题的方法来找到故障的原因,并采取相应的措施进行修复。
因此,实践的目标是培养我们解决网络问题的能力和技巧。
二、实践过程与方法在实践过程中,我遵循了以下方法和步骤:1. 理解网络拓扑:在开始配置和管理网络设备之前,我们首先要了解整个网络的拓扑结构,包括各个设备之间的连接方式和作用。
只有清楚了解网络拓扑,我们才能更好地进行配置和管理。
2. 设置网络参数:针对每个设备,我们需要配置相应的网络参数,包括IP地址、子网掩码、网关等。
这些参数对于网络的正常通信起着重要的作用,因此设置正确的网络参数是至关重要的。
3. 配置路由表:路由器是网络中数据包传输的核心设备,我们需要根据网络拓扑和需求配置路由表,使得数据包能够按照规定的路径传输。
配置路由表时,我们需要考虑到网络的规模和复杂度,以及实现负载均衡和容错等特殊需求。
4. 管理接口和端口:在实际应用中,我们可能需要对接口和端口进行管理和配置,如开启或关闭某些端口、调整接口的速率等。
这些操作能够有效地管理网络流量和提高网络性能。
5. 故障排除:当网络发生故障时,我们需要运用相关的故障排除技巧来找到问题的所在。
通过逐步排查和测试,我们可以确定故障的原因,并采取相应的修复措施。
三、实践心得与体会通过这门实践课程,我收获了很多宝贵的经验和体会。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.创建安全规则 (9)单击 关闭 按钮,完成配置。
4.指派安全策略
4.指派安全策略
安全策略创建完毕后并不能马上生效,我们还需通过“
指派”功能令其发挥作用。
右击刚才创建的安全策略,选择【指派】,即可启用该
策略。
5.测试配置
5.测试配置
这台主机已经具备了拒绝其他任何机器自己地址的功能
(3)单击 添 加 按钮,打开“ 筛选器列表”窗口,如所示
。
3.创建安全规则
(4)单击 按钮,要弹出的窗口中中单击 按钮,此时将
会打开“通信源”窗口,在该窗口中设置“源地址”为 “任何的地址”,“目标地址”为“我的地址”,协议 类型为“”,如所示。
3.创建安全规则
(5)操作完成后,返回到“ 筛选器列表”窗口,在窗
在本地计算机”选项,如所示,右击该选项,选择【创 建安全策略】菜单。
2.创建安全策略
(2)在打开的窗口中单击 按钮,在“安全策略名称”
对话框中输入策略名称,如所示。
2.创建安全策略
(3)单击 按钮,在“安全通迅请求”对话框中继续单
击 按钮,在出现的“默认响应规则身份验证方法”对话 框中我们选中“此字符串用来保护密钥交换(预共享密 钥)”选项,然后在下面的文字框中任意键入一段字符 串,如所示。
口中输入名称,如所示。
3.创建安全规则
(6)单击 添加 按钮,返回到“新规则 属性”窗口,在
窗口中选中刚才创建的筛选器“禁止”,如所示。
3.创建安全规则
(7)选择“筛选器操作”标签,选中“请求安全”,如
所示。
3.创建安全规则
(8)单击 关闭 按钮,返回到“阻止本机 属性”窗口,
2.创建安全策略
(4)单击 按钮和 按钮,安全策略创建完成,如所示。
3.创建安全规则
3.创建安全规则
(1)双击新建的安全策略,打开属性窗口,不选中“使
用添加向导”复先框,如所示。
3.创建安全规则
(2)单击 添 加 按钮,打开“新规则 属性”窗口,如所
示。
3.创建安全规则
实训拓扑
实训设备
设备
数量
计算机(安装操作系统) 2台
实训步骤
1.实现远程登录 2.创建安全策略 3.创建安全规则 4.指派安全策略 5.测试配置
1.实现远程登录
1.实现远程登录
实现计算机2远程登录到计算机计算机1,具体步骤见实
训2-2。
2.创建安全策略
2.创建安全策略
(1)打开“本地安全设置”,选择左侧的“安全策略,
网络安全技术及实训
第2章 操作系统安全 实训2-3:配置安全策略关闭端口(学时)
本次课要点
学习目标 重点 难点
实训目的
掌握安全策略的作用 掌握安全策略的配置 掌握安全策略安全规则的创建 掌握安全策略的测试
实训背景
随着学校校园网越来越多人使用,用户对网络知 识认知的提高,很多人在网上下载一些黑客工具 或者用命令,进行扫描端口、寻找肉机,带来很 坏的影响。 使用入侵即是 入侵,原理是通过在一个时段内 连续向计算机发出大量请求,使得计算机的占用 率居高不下达到100%而系统死机甚至崩溃。
,不过在本地仍然能够通自己。经过这样的设置之后, 所有此你再也不用担心被威胁。
网络安全技术及实训
Thank You !