当前位置:
文档之家› 配置IP安全策略关闭端口课件
配置IP安全策略关闭端口课件
口中输入名称,如所示。
3.创建IP安全规则
➢ (7)选择“筛选器操作”标签,选中“请求安全”,如
所示。
➢
4.指派IP安全策略
4.指派IP安全策略
➢ 安全策略创建完毕后并不能马上生效,我们还需通过“
指派”功能令其发挥作用。
➢ 右击刚才创建的IP安全策略,选择【指派】,即可启用该
策略。
5.测试配置
2.创建IP安全策略
➢ (1)打开“本地安全设置”,选择左侧的“IP安全策略
,在本地计算机”选项,如所示,右击该选项,选择【 创建IP安全策略】菜单。
2.创建IP安全策略
➢ (2)在打开的窗口中单击 按钮,在“IP安全策略名称”
对话框中输入策略名称,如所示。
➢
2.创建IP安全策略
➢ (3)单击 按钮,在“安全通迅请求”对话框中继续单击
按钮,在出现的“默认响应规则身份验证方法”对话框 中我们选中“此字符串用来保护密钥交换(预共享密钥 )”选项,然后在下面的文字框中任意键入一段字符串 ,如所示。
➢
2.创建IP安全策略
➢ (4)单击 按钮和 按钮,IP安全策略创建完成,如所示
。
➢
3.创建IP安全规则
3.创建IP安全规则
➢ (1)双击新建的IP安全策略,打开属性窗口,不选中“
•
君子求诸己,小人求诸人。—《论语 》。202 2年3月 24日星 期四12 时51分 48秒Thursday, March 24, 2022
•
预防是解决危机的最好方法。22.3.242 022年3 月24日 星期四 12时51 分48秒 22.3.24
谢谢各位!
5.测试配置
➢ 这台主机已经具备了拒绝其他任何机器Ping自己IP地址
的功能,不过在本地仍然能够Ping通自己。经过这样的 设置之后,所有用户(包括管理员)都不能在其他机器 上对此服务器进行Ping操作。从此你再也不用担心被 Ping威胁。
•
听不到奉承的人是一种幸运,听不到 批评的 人却是 一种危 险。。2 2.3.242 2.3.24T hursda y, March 24, 2022
•
只要你们公司任何改革和调整没有增 加员工 动力, 你所有 体制所 有机制 所有管 理制度 管理流 程都是 苍白的 。。上 午12时5 1分48 秒上午1 2时51 分00:51: 4822.3. 24
•
选择?选择这个词对我来说太奢侈了。
•
失败者看到机会后面的问题,而成功 者看到 问题后 面的机 会。。2 2.3.242 2.3.240 0:5100: 51:480 0:51:48 Mar-22
实训拓扑
实训设备
设备
数量
计算机(安装windows操作 2台 系统)
实训步骤
➢1.实现远程登录 ➢2.创建IP安全策略 ➢3.创建IP安全规则 ➢4.指派IP安全策略 ➢5.测试配置
1.实现远程登录
1.实现远程登录
➢ 实现计算机PC2远程登录到计算机计算机PC1,具体步骤
见实训2-2。
2.创建IP安全策略
使用添加向导”复先框,如所示。
➢
3.创建IP安全规则
➢ (4)单击 按钮,要弹出的窗口中中单击 按钮,此时将
会打开“IP通信源”窗口,在该窗口中设置“源地址”为 “任何的IP地址”,“目标地址”为“我的IP地址”,协 议类型为“ICMP”,如所示。
➢
3.创建IP安全规则
➢ (5)操作完成后,返回到“IP 筛选器列表”窗口,在窗
•
安全生产法,保护你我他。。00:51:48 00:51:4 800:51 3/24/20 22 12:51:48 AM
•
花开堪折直须折,莫待无花空折枝。 。22.3.2 400:51: 4800:5 1Mar-2 224-Ma r-22
•
你有多努力,就有多幸运。。00:51:48 00:51:4 800:51 Thursda y, March 24, 2022
•
在这个世界上活得最久远的动物是不 是庞大 的动物? 不是! 是有适 应能力 的动物 。。202 2年3月 上午12 时51分 22.3.24 00:51M arch 24, 2022
•
你的工作究竟是酷还是恐怖,取决于 你自己 的看法 。。202 2年3月 24日星 期四12 时51分 48秒00 :51:482 4 March 2022
•
追求生命的竞争,占据了所有的生物 ,且维 持着他 们的活 动。。2 2.3.242 2.3.240 0:51:48 00:51:4 8March 24, 2022
•
不擅长倾听不同Leabharlann 声音,是管理者最 大的忽 视。。2 022年3 月24日 上午12 时51分 22.3.24 22.3.24
•
承认自己的伟大,就是认同自己的愚 疑。202 2年3月 24日星 期四上 午12时 51分48 秒00:5 1:4822. 3.24
第2章 操作系统安全 实训2-3:配置IP安全策略关闭端口(学时)
本次课要点
➢学习目标 ➢重点 ➢难点
实训目的
▪ 掌握IP安全策略的作用 ▪ 掌握IP安全策略的配置 ▪ 掌握IP安全策略安全规则的创建 ▪ 掌握IP安全策略的测试
实训背景
随着学校校园网越来越多人使用,用户对网络知 识认知的提高,很多人在网上下载一些黑客工具 或者用Ping命令,进行扫描端口、寻找肉机,带 来很坏的影响。 使用Ping入侵即是ICMP 入侵,原理是通过Ping 在一个时段内连续向计算机发出大量请求,使得 计算机的CPU占用率居高不下达到100%而系统 死机甚至崩溃。