2024年2月7日发(作者:)

使用netsh命令来管理IP安全策略方法步骤

网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。

方法步骤

1、进入netsh的IP安全策略界面

在命令行窗口()下,输入:netsh ipsec static,即可进行IP安全策略的配置。

2、创建一个IP安全策略(policy )

创建一个名为的IP安全策略

C:>netsh ipsec static add policy name=

创建一个安全策略,名称为,描述为's policy

C:>netsh ipsec static add policy name=

description="'s policy"

更多的参数,可以使用如下命令来获取。

netsh ipsec static add policy ? (回车)

3、删除一个IP安全策略(policy )

删除名称为的IP安全策略

netsh ipsec static delete policy splaybow

或netsh ipsec static delete policy name=splaybow

4、创建一个筛选器列表(filterlist)

创建一个筛选器列表,名称为denyAll

netsh ipsec static add filterlist name=denyAll

5、删除筛选器列表(filterlist)

删除名为denyAll的筛选器列表

netsh ipsec static delete filterlist name=denyAll

6、创建筛选器(filter)

为denyAll这个筛选器列表中添加一个筛选器,这个筛选器禁止一切网络流量

netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0

srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

description="anywhere to me, anyProtocol, mirrored"

筛选器的参数及含义如下:

标签 值

filterlist -筛选器要添加到的筛选器列表的名称。

srcaddr -源 ip 地址,dns 名称或 server 类型。

dstaddr -目标 ip 地址,dns 名称或 server 类型。

description -筛选器的简短信息。

protocol -可以是 ANY,ICMP,TCP,UDP,RAW,或者一个整数。

mirrored -值为 yes 将创建两个筛选器,每个方向一个。

srcmask -源地址掩码或一个 1 到 32 的前缀。

dstmask -目标地址掩码一个 1 到 32 的前缀。

srcport -数据包的源端口。值为 0 意味着任意端口。

dstport -数据包的目标端口。值为 0 意味着任意端口。

7、删除筛选器(filter)

删除第6步创建的筛选器

C:>netsh ipsec static delete filter filterlist=denyAll

srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY

mirrored=yes

8、创建筛选器动作(filteraction)

创建一个筛选器动作,名为allow,action为permit

C:>netsh ipsec static add filteraction name=allow

action=permit

创建一个筛选器动作,名为deny,action为block

C:>netsh ipsec static add filteraction name=deny

action=block

创建筛选器动作的相关参数:

标签 值

name -筛选器操作的名称。

description -筛选器操作类别的简短信息。

qmpfs -设置快速模式完全向前保密的选项。

inpass -接受不安全的通讯,但是总是用 IPSec响应。这接受 yes

或 no。

soft -允许与没有 IPSec 的计算机进行不安全的通讯。可以是 yes

或 no。

action -可以是 permit,block 或 negotiate。

9、删除筛选器动作(filteraction)

删除名称为allow的筛选器动作

C:>netsh ipsec static delete filteraction name=allow

10、添加一个规则(rule)

添加一个规则,名称为“deny",所属策略为“”,用于将denyAll这个筛选器列表进行deny操作

netsh ipsec static add rule name=deny policy=

filterlist=denyAll filteraction=deny

11、删除一个规则(rule)

将刚才创建的规则删除掉,注意这里除了要指定Name以外,也要指定policy,否则系统无法定位到是哪一条规则。

C:>netsh ipsec static delete rule name=deny

policy=

12、指派安全策略(policy)

指派名称为的安全策略为当前生效的策略

netsh ipsec static set policy name= assign=y

13、导出安全策略

netsh ipsec static exportpolicy c:

14、删除所有IP安全策略

删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选

器列表、筛选器、筛选器动作等。

netsh ipsec static del all

15、把安全策略导入

netsh ipsec static importpolicy c:

关于使用netsh命令来管理IP安全策略,本文就介绍这么多,希望对大家有所帮助,谢谢!

相关阅读:2018网络安全事件:

一、英特尔处理器曝“Meltdown”和“Spectre漏洞”

2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

二、GitHub 遭遇大规模 Memcached DDoS 攻击

2018年2月,知名代码托管网站 GitHub 遭遇史上大规模

Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS

攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的

Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。

三、苹果 iOS iBoot源码泄露

2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS

安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是

iOS 历史上最严重的一次泄漏事件。

四、韩国平昌冬季奥运会遭遇黑客攻击

2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。

Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。