Windows下通過ip安全策略設(shè)置只允許固定IP遠(yuǎn)程訪問怎么解決
網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個(gè)人用戶的我們同樣需要關(guān)注,做好防護(hù)。服務(wù)器為了安全方面的原因,很多服務(wù)器都有漏洞的,一些未公開的漏洞可能導(dǎo)致黑客直接進(jìn)入你的服務(wù)器,如果加了一層防護(hù)會(huì)更好,這里就為大家介紹一下只允許指定的ip才能訪問遠(yuǎn)程桌面,這里小編就為大家介紹一下,需要的朋友可以參考下
方法步驟
(1)以XP環(huán)境為例,步驟:先禁止所有IP,再允許固定IP訪問。
(2)配置過程中很多步驟圖是重復(fù)的,一些沒價(jià)值的圖就省略了;
(3)光看的話可能中間重復(fù)配置 安全規(guī)則和IP篩選器模塊會(huì) 看暈,但按這個(gè)步驟配置肯定沒有問題:
過程梳理:先配置安全策略——再配置IP篩選器列表——最后為這些安全策略指定 IP篩選器,指定篩選器操作即可。
(4)設(shè)置完成后注意IPSEC服務(wù) 必須為“啟動(dòng)”狀態(tài)且啟動(dòng)類型必須設(shè)置為“自動(dòng)”,否則機(jī)器重啟后無(wú)效;
(5)擴(kuò)展:見文章最后。
1.創(chuàng)建安全策略
(1) 控制面板——管理工具——本地安全策略
————》
(2) 右鍵選擇“IP安全策略”——創(chuàng)建IP安全策略
(3) 進(jìn)入設(shè)置向?qū)В涸O(shè)置IP安全策略名稱為“限制固定IP遠(yuǎn)程訪問”——在警告提示框選擇“是”,其它均保持默認(rèn),具體參考下圖。
2.設(shè)置阻止任何IP訪問的篩選器
(1)為新添加IP安全規(guī)則添加 的安全規(guī)則屬性(和第一添加規(guī)則步驟是相同的)
(2)添加新的篩選器:在ip篩選列表選擇——添加——輸入篩選名稱——添加
(3)再進(jìn)入向?qū)Ш螅合仍O(shè)置禁止所有IP訪問——源地址:任何IP地址——目標(biāo)地址:我的IP地址——協(xié)議:TCP——到此端口輸入:3389(3389為windows遠(yuǎn)程訪問端口),其它均可保持默認(rèn),參考下圖。
(4) 完成后,會(huì)在IP篩選列表看到添加的信息。如下圖。
(5)配置IP篩選器允許的動(dòng)作:在點(diǎn)確定后——選擇配置的“阻止所有IP遠(yuǎn)程訪問”,下一步——添加——選擇“阻止”——最后確定,如下圖。
注:默認(rèn)“阻止”是沒有的,只有請(qǐng)求安全、需要安全、允許三個(gè)選項(xiàng)。
(6)選擇篩選器操作“阻止”,下一步——完成,至此即配置好了“阻止所有IP遠(yuǎn)程訪問”的全部設(shè)置。
3.添加允許訪問的IP篩選器列表
(1) 如165.154,其中源地址需要選擇“一個(gè)特定的IP地址”,篩選器操作選擇“允許”
(2)點(diǎn)確定后,回到“限制固定IP遠(yuǎn)程訪問”窗口,會(huì)出現(xiàn)如下窗口,此時(shí)需要配置一條新的IP安全規(guī)則,即允許165.154訪問的安全規(guī)則,并設(shè)置器篩選器操作
4.驗(yàn)證已填加的規(guī)則是否正確
以165.154為例。選中“允許165.154遠(yuǎn)程訪問”選擇“編輯”——在IP篩選器窗口,選中允許165.154訪問,選擇“編輯”——在IP篩選器窗口選擇配置的記錄,選擇“編輯”,如下圖,可看到已配置的規(guī)則及篩選器操作。其它規(guī)則均可采用此方法驗(yàn)證和修改。
5.應(yīng)用配置的IP安全規(guī)則
(1)最后配置的最終結(jié)果
(2)指派此安全規(guī)則:右鍵“限制固定IP遠(yuǎn)程訪問”——選擇“指派”,至此所有工作配置完成。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開幕式門票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
Windows下通過ip安全策略設(shè)置只允許固定IP遠(yuǎn)程訪問怎么解決相關(guān)文章: