3. 运行以下命令以验证尚未为该计算机指定现有 IPSec 策略:
netdiag /test:ipsec
假如没有指定策略,您将收到以下消息:
IP 安全测试 。. . . . . . . . : 传递的 IPSec 策略服务是活动的,但是没有指定策略 。;
基于 Windows XP 的计算机
在为基于 Windows XP 的计算机创建或指定任何新的 IPSec 策略之前,请确定是否有从本地注册表或通过 GPO 应用的任何 IPSec 策略 。为此,请按照下列步骤操作: 1. 运行 Windows XP CD 上的 SupportTools 文件夹中的 Setup.exe,安装 Netdiag.exe 。
2. 打开命令提示符窗口,然后将工作文件夹设置为 C:Program FilesSupport Tools 。
3. 运行以下命令以验证尚未为该计算机指定现有 IPSec 策略:
netdiag /test:ipsec
假如没有指定策略,您将收到以下消息:
IP 安全测试 。. . . . . . . . : 传递的 IPSec 策略服务是活动的,但是没有指定策略 。;
基于 Windows 2000 的计算机
在为基于 Windows 2000 的计算机创建或指定任何新的 IPSec 策略之前,请确定是否有从本地注册表或通过 GPO 应用的任何 IPSec 策略 。为此,请按照下列步骤操作: 1. 运行 Windows 2000 CD 上的 SupportTools 文件夹中的 Setup.exe,安装 Netdiag.exe 。
2. 打开命令提示符窗口,然后将工作文件夹设置为 C:Program FilesSupport Tools 。
3. 运行以下命令以验证尚未为该计算机指定现有 IPSec 策略:
netdiag /test:ipsec
假如没有指定策略,您将收到以下消息:
IP 安全测试 。. . . . . . . . : 传递的 IPSec 策略服务是活动的,但是没有指定策略 。;
创建用于阻止通信的静态策略
基于 Windows Server 2003 和 Windows XP 的计算机
对于没有启用本地定义的 IPSec 策略的系统,请创建一个新的本地静态策略,以阻止定向到 Windows Server 2003 和 Windows XP 计算机上的特定协议和特定端口的通信 。为此,请按照下列步骤操作: 1. 验证 IPSec Policy Agent 服务已在“服务 MMC”治理单元中启用并启动 。
2. 安装 IPSeccmd.exe 。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分 。
注重:IPSeccmd.exe 将在 Windows XP 和 Windows Server 2003 操作系统中运行,但仅有 Windows XP SP2 支持工具包中提供此工具 。
有关下载和安装 Windows XP Service Pack 2 支持工具的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
838079 (http://support.microsoft.com/kb/838079/) Windows XP Service Pack 2 支持工具;
3. 打开命令提示符窗口,然后将工作文件夹设置为安装 Windows XP Service Pack 2 支持工具的文件夹 。
注重:Windows XP SP2 支持工具的默认文件夹是 C:Program FilesSupport Tools 。
4. 要创建一个新的本地 IPSec 策略和筛选规则,并将其应用于从任何 IP 地址发送到您要配置的 Windows Server 2003 或 Windows XP 计算机的 IP 地址的网络通信,请使用以下命令 。
注重:在以下命令中,Protocol 和 PortNumber 是变量 。
IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound ProtocolPortNumber Rule" -f *=0ortNumberrotocol -n BLOCK –x
例如,要阻止从任何 IP 地址和任何源端口发往 Windows Server 2003 或 Windows XP 计算机上的目标端口 UDP 1434 的网络通信,请键入以下命令 。此策略可以有效地保护运行 Microsoft SQL Server 2000 的计算机免遭“Slammer”蠕虫的攻击 。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x
以下示例可阻止对 TCP 端口 80 的入站访问,但是仍然答应出站 TCP 80 访问 。此策略可以有效地保护运行 Microsoft Internet 信息服务 (IIS) 5.0 的计算机免遭“Code Red”蠕虫和“Nimda”蠕虫的攻击 。
IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f *=0:80:TCP -n BLOCK -x
推荐阅读
- 母猪饲料如何去选择
- 三星E239使用手记
- 如何设计自己的衣服
- 如何申请灵活就业补贴
- 酷路泽四驱怎么使用
- 如何申请备用邮箱
- 佳通G5100使用感觉
- word中的页面颜色如何设置
- 如何设置小企业的会计科目
- 如何添加音量图标在任务栏