如何限制只能由某个IP段的IP访问服务器呢

如何限制只能由某个IP段的IP访问服务器呢,第1张

打开本地安全设置,点“IP安全策略,在本地机器”——>创建IP安全策略—->下一步—->名称随便写,如输入阻止,然后一直点下一步,出现提示点是,一直到完成,这个时候就创建了一个名为“阻止”的策略了
下面点“IP安全策略,在本地机器”——>管理IP筛选器表和筛选器 *** 作—->点添加—->名称添202109175(为了识别最好填写对应的IP段)—->点添加—->下一步—->源地址选择一个特定的IP子网,IP输入2021091750
子网掩码改为2552552550—->下一步—->目标地址选择我的IP地址—->下一步—->协议类型为任意—->下一步—->完成
全部关闭
下面点我们开始建立的名为“阻止”的策略,点属性—->填加—->下一步—->下一步网络类型选择所有网络连接—->下一步—->出现提示点是—->到IP筛选列表,点中我们刚才创建的名为202109175的选项—->下一步—->选择阻止—->下一步到完成、关闭
最后点“阻止”这个策略,右键,指派,到这里为止我们就已经阻止了202109175开头的网段了,当然也阻止了202109175192这个IP的攻击了,如还要封其他IP的攻击同样 *** 作即可
还有个办法装防火墙,推荐用macfee,免费

不是的!通常情况下他是单向的,这是防火墙设置或ACL设置的基本规则,方向一定要指明,因为这样的应用才会更灵活,向你说的那样的话,制定策略会麻烦死人。网络通信中端口是分源端口和目标端口的,理解好这个的话,就能更清楚的明白了。
不知道你具体怎么设置IPsec的,我估计你访问不了外网的原因是有了IPsec就有了认证和加密,你去访问外网,数据包确实是出去了,但外网数据包回应你时却无法通过,因为你设置了外网限制访问啊。(网络通信都是双向的)你这个问题比较特殊而且你把你的具体情况没说清楚,我只能这么推测了,要是状态检测防火墙的话,这个问题防火墙会自行解决,但IPsec就不行了

网站要依靠计算机服务器来运行整个体系,计算机服务器的安全程度直接关系着网站的稳定程度,加强计算机服务器的安全等级,避免网站信息遭恶意泄露。

一、基于帐户的安全策略

1、帐户改名

Administrator和guest是Windows系统默认的系统帐户,正因如此它们是最可能被利用,攻击者通过破解密码而登录计算机服务器。可以通过为其改名进行防范。

2、密码策略

密码策略作用于域帐户或本地帐户,其中就包含以下几个方面:强制密码历史,密码最长使用期限,密码最短使用期限,密码长度最小值,密码必须符合复杂性要求,用可还原的`加密来存储密码。

对于本地计算机的用户帐户,其密码策略设置是在“本地安全设置”管理工个中进行的。

3、帐户锁定

当计算机服务器帐户密码不够安全时,非法用户很容易通过多次重试“猜”出用户密码而登录系统,存在很大的安全风险。那如何来防止黑客猜解或者爆破计算机服务器密码呢

其实,要避免这一情况,通过组策略设置帐户锁定策略即可完美解决。此时当某一用户尝试登录系统输入错误密码的次数达到一定阈值即自动将该帐户锁定,在帐户锁定期满之前,该用户将不可使用,除非管理员手动解除锁定。

二、安全登录系统

1、远程桌面

远程桌面是比较常用的远程登录方式,但是开启“远程桌面”就好像系统打开了一扇门,合法用户可以进来,恶意用户也可以进来,所以要做好安全措施。

(1)用户限制

点击“远程桌面”下方的“选择用户”按钮,然后在“远程桌面用户” 窗口中点击“添加”按钮输入允许的用户,或者通过“高级→立即查找”添加用户。由于远程登录有一定的安全风险,管理员一定要严格控制可登录的帐户。

(2)更改端口

远程桌面默认的连接端口是3389,攻击者就可以通过该端口进行连接尝试。因此,安全期间要修改该端口,原则是端口号一般是1024以后的端口,而且不容易被猜到。

2、telnet连接

telnet是命令行下的远程登录工具,因为是系统集成并且 *** 作简单,所以在计算机服务器管理占有一席之地。因为它在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。,并且其默认的端口是23这是大家都知道的。因此我们需要加强telnet的安全性。

3、第三方软件

可用来远程控制的第三方工具软件非常多,这些软件一般都包括客户端和计算机服务器端两部分,需要分别在两边都部署好,才能实现远控控制。一般情况下,这些软件被安全软件定义为木马或者后门,从而进行查杀。安全期间建议大家不要使用此类软件,因为使用此类工具需要对安全软件进行设置(排除、端口允许等),另外,这类软件也有可能被人植入木马或者留有后门,大家在使用时一定要慎重。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12597673.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存