<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 >

        使用netsh命令來管理IP安全策略方法步驟

        時間: 加城1195 分享

          網絡安全是目前互聯網的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。netsh是一個非常強大的、命令行的網絡配置工具。它可以進行網卡配置、防火墻配置、IP安全策略等配置。本文主要從IP安全策略這個角度來介紹netsh的強大功能。

          方法步驟

          1、進入netsh的IP安全策略界面

          在命令行窗口(cmd.exe)下,輸入:netsh ipsec static,即可進行IP安全策略的配置。

          2、創建一個IP安全策略(policy )

          創建一個名為splaybow.com的IP安全策略

          C:\>netsh ipsec static add policy name=splaybow.com

          創建一個安全策略,名稱為splaybow.com,描述為splaybow.com's policy

          C:\>netsh ipsec static add policy name=splaybow.com description="splaybow.com's policy"

          更多的參數,可以使用如下命令來獲取。

          netsh ipsec static add policy ? (回車)

          3、刪除一個IP安全策略(policy )

          刪除名稱為splaybow.com的IP安全策略

          netsh ipsec static delete policy splaybow

          或netsh ipsec static delete policy name=splaybow

          4、創建一個篩選器列表(filterlist)

          創建一個篩選器列表,名稱為denyAll

          netsh ipsec static add filterlist name=denyAll

          5、刪除篩選器列表(filterlist)

          刪除名為denyAll的篩選器列表

          netsh ipsec static delete filterlist name=denyAll

          6、創建篩選器(filter)

          為denyAll這個篩選器列表中添加一個篩選器,這個篩選器禁止一切網絡流量

          netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description="anywhere to me, anyProtocol, mirrored"

          篩選器的參數及含義如下:

          標簽 值

          filterlist -篩選器要添加到的篩選器列表的名稱。

          srcaddr -源 ip 地址,dns 名稱或 server 類型。

          dstaddr -目標 ip 地址,dns 名稱或 server 類型。

          description -篩選器的簡短信息。

          protocol -可以是 ANY,ICMP,TCP,UDP,RAW,或者一個整數。

          mirrored -值為 yes 將創建兩個篩選器,每個方向一個。

          srcmask -源地址掩碼或一個 1 到 32 的前綴。

          dstmask -目標地址掩碼一個 1 到 32 的前綴。

          srcport -數據包的源端口。值為 0 意味著任意端口。

          dstport -數據包的目標端口。值為 0 意味著任意端口。

          7、刪除篩選器(filter)

          刪除第6步創建的篩選器

          C:\>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

          8、創建篩選器動作(filteraction)

          創建一個篩選器動作,名為allow,action為permit

          C:\>netsh ipsec static add filteraction name=allow action=permit

          創建一個篩選器動作,名為deny,action為block

          C:\>netsh ipsec static add filteraction name=deny action=block

          創建篩選器動作的相關參數:

          標簽 值

          name -篩選器操作的名稱。

          description -篩選器操作類別的簡短信息。

          qmpfs -設置快速模式完全向前保密的選項。

          inpass -接受不安全的通訊,但是總是用 IPSec響應。這接受 yes 或 no。

          soft -允許與沒有 IPSec 的計算機進行不安全的通訊。可以是 yes 或 no。

          action -可以是 permit,block 或 negotiate。

          9、刪除篩選器動作(filteraction)

          刪除名稱為allow的篩選器動作

          C:\>netsh ipsec static delete filteraction name=allow

          10、添加一個規則(rule)

          添加一個規則,名稱為“deny",所屬策略為“splaybow.com”,用于將denyAll這個篩選器列表進行deny操作

          netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny

          11、刪除一個規則(rule)

          將剛才創建的規則刪除掉,注意這里除了要指定Name以外,也要指定policy,否則系統無法定位到是哪一條規則。

          C:\>netsh ipsec static delete rule name=deny policy=splaybow.com

          12、指派安全策略(policy)

          指派名稱為splaybow.com的安全策略為當前生效的策略

          netsh ipsec static set policy name=splaybow.com assign=y

          13、導出安全策略

          netsh ipsec static exportpolicy c:\splaybow.ipsec

          14、刪除所有IP安全策略

          刪除IP安全策略中的所有的內容,包括所有的策略、規則、篩選器列表、篩選器、篩選器動作等。

          netsh ipsec static del all

          15、把安全策略導入

          netsh ipsec static importpolicy c:\1.ipsec

          關于使用netsh命令來管理IP安全策略,本文就介紹這么多,希望對大家有所幫助,謝謝!

          相關閱讀:2018網絡安全事件:

          一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

          2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

          二、GitHub 遭遇大規模 Memcached DDoS 攻擊

          2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

          三、蘋果 iOS iBoot源碼泄露

          2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

          四、韓國平昌冬季奧運會遭遇黑客攻擊

          2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

          五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

          2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

          Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


        使用netsh命令來管理IP安全策略方法步驟相關文章:

        1.netsh防火墻如何設置

        2.路由器怎么利用NETSH命令防ARP

        3.如何在管理員命令窗口正確輸入命令

        4.win7怎么用命令行關閉防火墻

        5.能ping通打不開網頁的解決方法步驟

        4040937 主站蜘蛛池模板: 高潮迭起av乳颜射后入| 亚洲a人片在线观看网址| 成人区人妻精品一区二区不卡视频| 超碰伊人久久大香线蕉综合| 国内精品视频一区二区三区| 日本阿v片在线播放免费| 中文国产成人精品久久不卡| 久久精品av一区二区三| 国产一区二区三区综合视频| 亚洲av成人一区二区三区| 人妻出轨av中文字幕| 中文字幕有码免费视频| 伦伦影院精品一区| 色狠狠色噜噜AV一区| 337P日本欧洲亚洲大胆精品555588| 欧美性色黄大片www喷水| 国产精品亚洲视频在线观看| 国产一区二区黄色在线观看| 亚洲欧美另类久久久精品播放的| 久青草国产综合视频在线| 日韩亚洲国产综合高清| 久久国产免费观看精品3| 欧美s码亚洲码精品m码| 国产人妻无码一区二区三区免费| 人妻少妇偷人无码视频| 国产午夜精品亚洲精品| 116美女极品a级毛片| 91国语精品3p在线观看| 一区二区三区四区黄色片| 午夜成人无码免费看网站| 国内精品久久黄色三级乱| 高清性欧美暴力猛交| 国产成人av三级在线观看| 色成年激情久久综合国产| 国产精品综合av一区二区国产馆 | 人人爽人人爽人人片av东京热| 国产一区二区a毛片色欲| 欧美色欧美亚洲高清在线视频| 久久久久久伊人高潮影院| 欧美综合区| 免费国产黄线在线观看|