当前位置:文档之家› 配置IP安全策略关闭端口课件

配置IP安全策略关闭端口课件

口中输入名称,如所示。
3.创建IP安全规则
➢ (7)选择“筛选器操作”标签,选中“请求安全”,如
所示。

4.指派IP安全策略
4.指派IP安全策略
➢ 安全策略创建完毕后并不能马上生效,我们还需通过“
指派”功能令其发挥作用。
➢ 右击刚才创建的IP安全策略,选择【指派】,即可启用该
策略。
5.测试配置
2.创建IP安全策略
➢ (1)打开“本地安全设置”,选择左侧的“IP安全策略
,在本地计算机”选项,如所示,右击该选项,选择【 创建IP安全策略】菜单。
2.创建IP安全策略
➢ (2)在打开的窗口中单击 按钮,在“IP安全策略名称”
对话框中输入策略名称,如所示。

2.创建IP安全策略
➢ (3)单击 按钮,在“安全通迅请求”对话框中继续单击
按钮,在出现的“默认响应规则身份验证方法”对话框 中我们选中“此字符串用来保护密钥交换(预共享密钥 )”选项,然后在下面的文字框中任意键入一段字符串 ,如所示。

2.创建IP安全策略
➢ (4)单击 按钮和 按钮,IP安全策略创建完成,如所示


3.创建IP安全规则
3.创建IP安全规则
➢ (1)双击新建的IP安全策略,打开属性窗口,不选中“

君子求诸己,小人求诸人。—《论语 》。202 2年3月 24日星 期四12 时51分 48秒Thursday, March 24, 2022

预防是解决危机的最好方法。22.3.242 022年3 月24日 星期四 12时51 分48秒 22.3.24
谢谢各位!
5.测试配置
➢ 这台主机已经具备了拒绝其他任何机器Ping自己IP地址
的功能,不过在本地仍然能够Ping通自己。经过这样的 设置之后,所有用户(包括管理员)都不能在其他机器 上对此服务器进行Ping操作。从此你再也不用担心被 Ping威胁。

听不到奉承的人是一种幸运,听不到 批评的 人却是 一种危 险。。2 2.3.242 2.3.24T hursda y, March 24, 2022

只要你们公司任何改革和调整没有增 加员工 动力, 你所有 体制所 有机制 所有管 理制度 管理流 程都是 苍白的 。。上 午12时5 1分48 秒上午1 2时51 分00:51: 4822.3. 24

选择?选择这个词对我来说太奢侈了。

失败者看到机会后面的问题,而成功 者看到 问题后 面的机 会。。2 2.3.242 2.3.240 0:5100: 51:480 0:51:48 Mar-22
实训拓扑
实训设备
设备
数量
计算机(安装windows操作 2台 系统)
实训步骤
➢1.实现远程登录 ➢2.创建IP安全策略 ➢3.创建IP安全规则 ➢4.指派IP安全策略 ➢5.测试配置
1.实现远程登录
1.实现远程登录
➢ 实现计算机PC2远程登录到计算机计算机PC1,具体步骤
见实训2-2。
2.创建IP安全策略
使用添加向导”复先框,如所示。

3.创建IP安全规则
➢ (4)单击 按钮,要弹出的窗口中中单击 按钮,此时将
会打开“IP通信源”窗口,在该窗口中设置“源地址”为 “任何的IP地址”,“目标地址”为“我的IP地址”,协 议类型为“ICMP”,如所示。

3.创建IP安全规则
➢ (5)操作完成后,返回到“IP 筛选器列表”窗口,在窗

安全生产法,保护你我他。。00:51:48 00:51:4 800:51 3/24/20 22 12:51:48 AM

花开堪折直须折,莫待无花空折枝。 。22.3.2 400:51: 4800:5 1Mar-2 224-Ma r-22

你有多努力,就有多幸运。。00:51:48 00:51:4 800:51 Thursda y, March 24, 2022

在这个世界上活得最久远的动物是不 是庞大 的动物? 不是! 是有适 应能力 的动物 。。202 2年3月 上午12 时51分 22.3.24 00:51M arch 24, 2022

你的工作究竟是酷还是恐怖,取决于 你自己 的看法 。。202 2年3月 24日星 期四12 时51分 48秒00 :51:482 4 March 2022

追求生命的竞争,占据了所有的生物 ,且维 持着他 们的活 动。。2 2.3.242 2.3.240 0:51:48 00:51:4 8March 24, 2022

不擅长倾听不同Leabharlann 声音,是管理者最 大的忽 视。。2 022年3 月24日 上午12 时51分 22.3.24 22.3.24

承认自己的伟大,就是认同自己的愚 疑。202 2年3月 24日星 期四上 午12时 51分48 秒00:5 1:4822. 3.24
第2章 操作系统安全 实训2-3:配置IP安全策略关闭端口(学时)
本次课要点
➢学习目标 ➢重点 ➢难点
实训目的
▪ 掌握IP安全策略的作用 ▪ 掌握IP安全策略的配置 ▪ 掌握IP安全策略安全规则的创建 ▪ 掌握IP安全策略的测试
实训背景
随着学校校园网越来越多人使用,用户对网络知 识认知的提高,很多人在网上下载一些黑客工具 或者用Ping命令,进行扫描端口、寻找肉机,带 来很坏的影响。 使用Ping入侵即是ICMP 入侵,原理是通过Ping 在一个时段内连续向计算机发出大量请求,使得 计算机的CPU占用率居高不下达到100%而系统 死机甚至崩溃。
相关主题