高级安全Windows防火墙概述以及最佳实践

简介: 简介 在Windows NT6.0之后微软推出了高级安全Windows防火墙(简称WFAS),高级安全Windows防火墙是分层安全模型的重要部分, 通过为计算机提供基于主机的双向网络通讯筛选, 高级安全Windows防火墙 阻止未授权的网络流量流向或流出本地计算机。

简介

在Windows NT6.0之后微软推出了高级安全Windows防火墙(简称WFAS),高级安全Windows防火墙是分层安全模型的重要部分, 通过为计算机提供基于主机的双向网络通讯筛选, 高级安全Windows防火墙 阻止未授权的网络流量流向或流出本地计算机。高级安全 Windows 防火墙 还是用网络感知,以便可以将相应安全设置应用到计算机连接到的网络类型。Windows 防火墙和 Internet 协议保护 (sec) 配置设置集成到名为 高级安全 Windows 防火墙 的单个 Microsoft 管理控制台 (MMC),高级安全Windows防火墙也成为网络隔离策略的重要部分。

适用场景

作为一个运维人员,越来越多的用户反映服务器被恶意攻击,密码被暴力破解等等,其实大多数原因都是自己给那些“入侵者”留的“后门”导致的。入侵者通过扫描主机开放的端口,一旦发现可以利用的端口,就会进行下一步的入侵,例如Windows的远程端口(3389)和Linux的远程端口(22)。既然知道了问题的关键,那么我们也有相应的对策,我们可以通过修改默认的远程端口以及限制远程的访问来关闭所谓的“后门”。那么如何限制远程访问呢?
接下来我们就以阿里云ECS实例Windows Server 2008 R2为例,来实现对远程桌面的限制。

操作步骤

1.查看防火墙状态

阿里云ECS实例Windows Server 2008 R2防火墙默认是关闭的,键盘输入Win+R打开【运行】输入“firewall.cpl” 回车来打开Windows防火墙控制台,见下图。

图片1

选择打开或关闭Windows防火墙。

图片2

如下图,我们看到防火墙是默认关闭的。

图片3

2.启用防火墙

还是通过上面的步骤开启防火墙,见下图。

图片4

这里需要注意一点的是:启用之前请确认远程端口已经在里面,否则自己也将无法远程,不过高级安全Windows防护墙入站规则默认是放行3389端口的
选择高级设置。

图片5

选择入站规则,我们看到open port 3389这条入站规则默认是放行3389端口的。

图片6

3.配置高级安全Windows防火墙

键盘输入Win+R打开【运行】输入“wf.msc” 回车来打开高级安全Windows防火墙,如下图。

图片7

(1)通过手工新建入站规则

图片8

在弹出的新建入站规则向导窗口,选择 端口 然后鼠标左键单击下一步。

图片9

而后选择 TCP 并设置特定本地端口3389。

图片10

下一步选择允许链接。

图片11

下一步 默认配置即可。

图片12

下一步 填写规则名称,例如 RemoteDesktop ,最后鼠标左键单击完成。

图片13

看到我们刚刚添加的规则。

图片14

以上步骤就是把Windows远程端口加入到高级安全Windows防火墙了,但是依然没有实现我们的限制访问,接下来我们来实现访问限制

(2)配置作用域

右键选中我们刚刚创建的入站规则,然后选择属性>作用域>远程IP地址>添加(将需要远程此服务器的IP地址填写进去,注意:一旦启用作用域,除了作用域里面的IP地址,别的地址将无法远程链接此服务器)。

图片15

添加远程IP地址。

图片16

(3)验证作用域

我们在作用域——远程IP地址里面随便写个地址,看看远程连接会发生什么。

图片17

远程连接断掉。

图片18

如果远程连接没有断开,让我们把下图中open port 3389这条入站规则禁用掉就可以了。

图片19

远程连接自己断开了,这就说明我们的作用域生效了,那现在自己都无法远程了,怎么办呢?别急,我们还有阿里云控制台,登录阿里云控制台,然后将上面的作用域地址换成自己的地址(这里要写办公环境的公网地址,除非您的办公环境和阿里云线上的环境打通,)就可以正常远程了。

进入阿里云的控制台界面,找到相应实例打开远程连接。

图片20

登录系统。

图片21

与之前同样的方式,修改RemoteDesktop的作用域的远程IP地址,将之前测试设置的1.1.1.1换回自己的IP地址。

图片22

换回自己的IP地址后可以正常远程了,如果不知道自己的公网IP,可以点击此处查看

图片23

以上就是使用高级安全Windows防火墙来实现对服务器远程访问的限制,其他的服务和端口都可以按照上面的方法来实现,例如,关闭不常用的135 137 138 445 端口,限制FTP和相关服务的访问等等,这样才能做到最大限度地保障服务器安全的运行。

命令行的方式

1.导出防火墙配置到文件

netsh advfirewall export c:\adv.pol

2.导入防火墙配置文件到系统中

   netsh advfirewall import c:adv.pol

3.防火墙恢复默认设置

   Netsh advfirewall reset

4.关闭防火墙

netsh advfirewall set allprofiles state off

5.开启防火墙

  netsh advfirewall set allprofiles state on

6.在所有配置文件中设置默认阻挡入站并允许出站通信

  netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound

7.删除名为 ftp 的规则

   netsh advfirewall firewall delete rule name=ftp

8.删除本地端口 80 的所有入则

   netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

9.添加远程桌面入站规则允许端口3389

   netsh advfirewall firewall add rule name=远程桌面(TCP-In-3389) protocol=TCP dir=in localport=3389 action=allow

相关链接

用户可通过云中沙箱平台体验上述文档中的操作,点击此处。

Windows防火墙限制端口/IP/应用访问的方法以及例外的配置

Windows 系统远程桌面端口查看和修改方法

Linux 修改默认远程端口方法

更多开源软件尽在云市场

相关文章
|
1月前
|
安全 数据安全/隐私保护 Windows
解锁安全之门,Windows Server 2019密码修改攻略大揭秘
解锁安全之门,Windows Server 2019密码修改攻略大揭秘
|
1月前
|
弹性计算 安全 数据安全/隐私保护
远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误解决方案
远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误解决方案
157 0
|
1月前
|
安全 数据安全/隐私保护 Windows
Windows 命令提示符(CDM)操作(六):安全和权限
Windows 命令提示符(CDM)操作(六):安全和权限
21 0
|
3月前
|
存储 网络协议 安全
Windows Server 2022 安全功能重大更新
这篇文将介绍 Windows Server 2022 中的一些新增的安全功能,在 Windows Server 2019 的强大基础之上引入了许多创新功能。
60 0
|
1月前
|
存储 安全 网络安全
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
|
1月前
|
网络协议 数据安全/隐私保护 Windows
Windows Server 各版本搭建域控制器实现通过域管理用户(03~19)
Windows Server 各版本搭建域控制器实现通过域管理用户(03~19)
45 1
|
1月前
|
存储 数据安全/隐私保护 索引
Windows Server 各版本搭建文件服务器实现共享文件(03~19)
Windows Server 各版本搭建文件服务器实现共享文件(03~19)
121 1
|
1月前
|
数据安全/隐私保护 虚拟化 Windows
如何在 VM 虚拟机中安装 Windows Server 2012 操作系统保姆级教程(附链接)
如何在 VM 虚拟机中安装 Windows Server 2012 操作系统保姆级教程(附链接)
55 0
|
3月前
|
缓存 网络协议 数据安全/隐私保护
[运维笔记] - (命令).Windows server常用网络相关命令总结
[运维笔记] - (命令).Windows server常用网络相关命令总结
183 0
|
1月前
|
安全 数据安全/隐私保护 Windows
无远不至的掌控力:探索Windows Server 2019的远程访问绝招
无远不至的掌控力:探索Windows Server 2019的远程访问绝招