利用IPSec安全策略阻断内网违规外联(二)

简介:

2 配置实施IPSec安全策略

下面根据本文的案例要求,在内网终端上配置并实施IPSec安全策略。

2.1 配置IPSec安全策略

(1)在组策略编辑器中新建一个名为“test”的IP安全策略。

(2)在test安全策略中建立一个安全规则。注意需要将安全规则的网络类型设置为“所有网络连接”,以保证当系统中新增加网络连接设备时策略即刻生效。

(3)在安全规则中创建名为“Permit”的筛选器,放行发往信息内网的数据流量。

筛选器中的主要设置如下:

  • “源地址”选项设为“我的IP地址”,以保证对所有本地IP地址生效。
  • “目标地址”选项设为“一个特定的IP地址或子网”,设置为信息内网的网络地址,如10.0.0.0/8。
  • “协议类型”选项设为“任何”,放行所有数据。

(4)在安全规则中创建名为“Deny”的筛选器,阻止发往外网的数据流量。筛选器中的“源地址”和“目标地址”均设置为“任何IP地址”,“协议类型”设置为“任何”,以彻底阻断与外网的所有通信。

(5)为“Permit”筛选器添加“筛选器操作”,在“筛选器操作常规选项”中选择“许可”,并将筛选器操作命名为“yes”。

(6)为“Deny”筛选器添加“筛选器操作”,在“筛选器操作常规选项”中选择“阻止”,并将筛选器操作命名为“no”。

配置好的“test”安全策略如图2所示。其中筛选器“Permit”匹配目的地址为“10.0.0.0/8”的数据流量,操作“yes”放行所有数据,用户可访问内网应用;筛选器“Deny”匹配所有数据流量,操作“no”阻止所有数据,用户不能访问任何网络。

可以看到这两条安全规则之间存在冲突,系统对此处理的原则是:筛选器操作为“允许”的安全规则优先于筛选器操作为“拒绝”的安全规则。因而当用户有发往内网的数据时,会优先匹配“Permit”规则,允许通过。

image

图 2 配置好的test安全策略

建好的IP安全策略必须要经过指派之后才能生效。在“test”策略上单击右键,选择“分配”,便应用了这条策略。

2.2 功能测试

配置完成后,通过ping命令对内网应用地址及互联网地址连通性进行测试。

在测试过程中,ping公网地址(域名)时收到错误信息,而ping“10.0.0.0/8”中的内网地址时可以正常ping通,测试结果如图3所示。

image

图 3 ping命令测试

分别使用有线网卡接入、无线网卡连接无线路由器(外网),并在测试主机上安装USB 3G上网卡接入3G网络,重复上述测试步骤,都可以得到相同的测试结果。

为进一步证实功能实现,在组策略编辑器中将“test”安全策略配置为“未分配”状态,在该状态下无论使用哪种接入方式,均能够正常ping通内网及互联网IP地址(域名)。

2.3 导入/导出IPSec安全策略

为了便于在大量主机上部署IPSec安全策略,可通过在网管主机上生成并导出安全策略,在其它主机上导入的方法实现。

安全策略的导出可通过组策略编辑器完成,在“IP安全策略”上点击右键,执行“所有任务\导出策略”,导出一个名为“test.ipsec”的策略文件。

然后将策略文件复制到目标主机,并执行导入操作。在组策略编辑器的“IP安全策略”选项中点击右键导入,选择策略文件“test.ipsec”,顺利导入并分配该策略。

使用之前的测试方法分别针对有线网卡、无线网卡及3G上网卡接入方式,在策略为“分配”状态下进行测试,均无法ping通互联网地址(域名),同时可ping通内网中的地址。

2.4 将IPSec安全策略做成批处理

为了进一步提高策略部署的简易性,可以将策略制作成批处理程序,然后放置在内网文件服务器上,由用户下载后自行运行即可。

指派策略批处理文件内容如下:

@echo off

sc config policyagent start = auto

//将Policyagent服务设置为自动启动

sc start policyagent

//启动Policyanget服务

netsh ipsec static importpolicy file = %~dp0\test.ipsec

//默认情况下Windows 7系统使用管理员身份运行程序时,系统会将当前目录切换到“system root”目录,使用“%~dp0”变量可以从解压目录中导入IPSec文件,而不会产生路径错误无法导入的问题。

netsh ipsec static set policy name = test assign = y

//指派IPSec策略,并使之生效。

pause

将文件保存成扩展名为“.bat”的批处理文件,复制到目标机上之后以管理员身份运行,可以自动生成并分配IPSec安全策略。

 

3 结束语

利用操作系统自身的IP安全机制,结合内网IP地址编制特点,在不借助于任何第三方软件、硬件的前提下,可有效阻止内网终端非法外联情况的发生。使用该方案在阻止内网终端非法外联的同时,不影响终端正常访问信息内网各应用。经测试该方案可部署于信息内网终端普通使用的Windows XP、Windows 7操作系统平台下。

安全策略无需用户自行编辑,只需网管人员生成策略后统一部署或集中打包放置在公共服务器上,由用户根据操作系统自行下载后自动导入。另外,使用该方法还可以满足在不具备可网管设备(三层交换机、防火墙、路由器)的条件下,实现终端系统间的访问控制,并结合批处理方式,简化了策略部署流程。


本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1435452


相关文章
|
6月前
|
存储 监控 安全
服务器防护安全措施有哪些?
服务器防护安全措施有哪些?
|
11月前
|
安全 网络架构
DHCP欺骗实验操作及防护措施
DHCP欺骗实验操作及防护措施
101 0
|
域名解析 网络协议 网络安全
高防IP是怎么防御DDOS攻击的?
如果网络攻击者要对目标发起恶意攻击,是先需要知道目标的具体IP地址,在获取了目标的具体IP后,针对这个IP,就会发起攻击,使用大量无效流量数据向该服务器提交请求,从而导致服务器资源耗尽,无法对正确的请求做出响应。与此同时,大量的无效数据还会占用服务器的带宽资源,造成业务卡顿甚至瘫痪。而DDoS高防IP原理是,就是在DDoS遭遇恶意攻击流量时,接入高防IP进行清洗再回源到服务器,确保源站的稳定正常运行。
|
云安全 安全 网络协议
为什么使用了高防产品之后,源站IP仍然泄漏了,攻击者针对源站发起DDOS攻击,导致业务不可用?
为什么使用了高防产品之后,源站IP仍然泄漏了,攻击者针对源站发起DDOS攻击,导致业务不可用?
240 0
|
机器学习/深度学习 云安全 安全
一文了解如何有效的防护DDoS攻击
一文了解如何有效的防护DDoS攻击
|
云安全 运维 安全
网站服务器防攻击之堡垒机安全防护
堡垒机是一个提供服务器和网络安全控制的系统,可以实现对4A运行资源的全面安全控制。本系统包含了用户管理、资源管理、策略、审核和工单等功能模块,支持安全控制和保护一些常用的服务器主机以及一些环境。该系统是集统一资产管理和单点登录、多终端访问协议、文件传输功能于一体的运行安全管理和审计产品。
281 0
网站服务器防攻击之堡垒机安全防护
|
弹性计算 网络安全
高防IP如何防御DDOS攻击?
随着互联网的快速发展,恶意攻击者控制的肉鸡攻击变得越来越激烈。在这样的环境中,许多网站遭到攻击,许多用户因各种类型的网络攻击而遭受巨大损失!网站,游戏网站和购物网站都受到同行竞争。攻击可能导致网站崩溃,服务器被强行关闭,客户无法访问,导致利益损失。
839 0
|
域名解析 网络协议 安全
流量劫持与防范
流量劫持现象在国内十分猖獗,6家国内顶级互联网公司呼吁有关运营商严格打击流量劫持问题。流量劫持分为域名劫持和内容篡改两类,通过HTTPDNS产品和内容HTTPS加密可以基本解决这两类问题。
513 0
|
网络协议 安全
运用DNS绕过安全设备的Oday.
一、DNS介绍DNS域名系统是互联网关键的基础设施之一,它是一个将域名与IP地址互相映射的全球分布数据库。对于恶意DNS的过滤、检测恶意网站域名、僵尸网络和网络隐秘通道发现是安全防护设备中必不可少的一种手段。
1069 0
|
安全 网络安全 数据安全/隐私保护

热门文章

最新文章