cmd下的网络安全配置全集(编辑修改稿)内容摘要:

端口了。 如果你是动态 IP,应该根据 IP分配的范围设置规则。 比如: ipsecpol p myfw r dwmrc_block_all f *+0:6129:tcp n BLOCK w reg ipsecpol p myfw r dwmrc_pass_me f .*+0:6129:tcp n PASS w reg x 这样就允许 IP访问 6129端口。 在写规则的时候,应该特别小心,不要把自己也阻塞了。 如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务 留下后路。 例如: c:\ start schedule Task Scheduler 服务正在启动 .. Task Scheduler 服务已经启动成功。 c:\time /t 12:34 c:\at 12:39 ipsecpol p myfw y w reg 新加了一项作业,其作业 ID = 1 然后,你有 5分钟时间设置一个 myfw策略并测试它。 5分钟后计划任务将停止该策略。 如果测试结果不理想,就删除该策略。 c:\ipsecpol p myfw o w reg 注意,删除策略前必须先确保它已停止。 不停止它的话,即使删除也会在一段时间内继续生效。 持续时间取决于策略的刷新时间,默认是 180分钟。 如果测试通过,那么就启用它。 c:\ipsecpol p myfw x w reg 最后说一下查看 IPSec策略的办法。 对于 XP很简单,一条命令搞定 ipseccmd show filters 而 ipsecpol没有查询的功能。 需要再用一个命令行工具 diag。 它位于 2020系统安装盘的SUPPORT\TOOLS\。 (已经上传了三个文件,也就不在乎多一个了。 ^_^) diag需要 RemoteRegistry服务的支持。 所以先启动该服务: start remoteregistry 不 启动 RemoteRegistry就会得到一个错误: [FATAL] Failed to get system information of this machine. diag这个工具功能十分强大,与网络有关的信息都可以获取。 不过,输出的信息有时过于详细,超过命令行控制台 ,而不是每个远程 cmd shell都可以用 more命令来分页的。 查看 ipsec策略的命令是: diag /debug /test:ipsec 然后是一长串输出信息。 IPSec策略位于最后。 软件安装 一个软件 /工具的安装过程,一般来说只是做两件事:拷贝文件到特定目录和修改注册表。 只要搞清楚具体的内容,那么就可以自己在命令行下实现了。 (不考虑安装后需要注册激活等情况) WinPcap是个很常用的工具,但必须在窗口界面下安装。 在网上也可以找到不用 GUI的版本(但还是有版权页),其实我们完全可以自己做一个。 以 WinPcap 为例。 通过比较安装前后的文件系统和注册表快照,很容易了解整个安装过程。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。