Windows 下的IPSec

网络安全范畴中的四大标准  

数据保密性

数据完整性

认证      

不可否认性

___________________________

1 基本概念

2 配置举例:限制连接(关闭端口 3389)

3 配置举例:限制连接(关闭端口 139)

4 配置举例:给连接加密

___________________________

1 基本概念

    IPSec 基于加密的保护服务、安全协议、动态秘钥管理来实现其安全性。该协议工作在 OSI 模型的第三层,可以保护到所有的传输层协议(TCP/UDP 协议)。基于端对端的安全模式,在源 IP 和目标 IP 地址之间建立信任和安全的连接。IPSec 协议不是一个孤立的协议,它同时包括网络认证协议(AH)、封装安全载荷协议(ESP)、互联网秘钥管理协议(IKE)和用于网络认证及加密的一些算法在内;其规定了如何在对等的网络模型 IP 层选择安全协议、确定安全算法、秘钥交换、数据加密、安全认证等服务。

    IPSec 的作用:

        保护 IP 数据包的内容

        通过数据包筛选及受信任通讯的实施来防御网络攻击


2 配置举例:限制连接(关闭端口 3389)

    配置一个禁止登录系统自带远程登录服务的策略

    cmd - mmc

    添加 IPSec 控制节点

      wKiom1XchcnRVL5tAADmo36JvKg371.jpg

      wKioL1Xch9_hM4rMAAEm_w-9LXE338.jpg

      wKiom1XchcrTqHxoAAKV8CoYrFI040.jpg


    创建策略

      wKioL1Xch-CSa6LaAAFrvX_2HF4411.jpg


    为策略建立筛选器

      wKiom1XchcujALAvAAGgkFNZL5w002.jpg

      wKioL1Xch-GyJGHRAAFOFzhawA8906.jpg


    开始设定筛选器

      wKiom1XchcuTEET8AAEjwcDTYmo405.jpg

      wKioL1Xch-LxtvkXAAFWVBuRQw8621.jpg

      wKioL1Xch-LSn1kcAAEBHihenPw947.jpg

      wKiom1XchczjlLpMAAEBJcFnXd8200.jpg


    为筛选器添加动作

      wKioL1Xch-Pzu1xXAAFFRDekvP8080.jpg

      wKiom1Xchc2BG4TsAAFG9DZEFIg896.jpg

      wKiom1Xchc7Di3qNAAFFe6im3vw615.jpg

      wKioL1Xch-Szpx2cAAFdzDGgWMY701.jpg


    生成最后需要的筛选器选项

      wKiom1Xchc7xuesSAAFSJyPtfp4365.jpg


    启用安全策略,使得筛选器生效(即时生效)。

      wKioL1Xch-Tgq7HdAAGPS6l1hj0024.jpg

      wKiom1Xch9ux4V0CAAE8_Wl8Smo386.jpg


3 配置举例:停用139端口

    同样创建策略、设定筛选器。

      wKioL1Xcj_KjzJrcAAEr4G5dayI517.jpg


    筛选器动作允许复用

      wKiom1XcjdyAdT3LAAEuGGOu8r8931.jpg


    最后的效果,指派了139的策略

      wKioL1Xcj_KiaFe-AAEp--u8omA279.jpg


4 配置举例:给连接加密

    在两台机器之间设定加密传输数据,需要同时配置两台机器。

  ① 在第一台机器上开始配置

    添加策略、设定筛选器

      wKiom1XcmBiD_RthAAEIxsD4hBI817.jpg

      wKiom1Xckxyjl6qHAADHtHU16Vw318.jpg


    设定连接加密

      wKioL1XclTOBaRQBAAFKgtXMDR8552.jpg

      wKiom1Xckx2DouwZAAGLYQ-gIzc452.jpg


    可以看到启用了数据加密、启用了数据完整性验证

      wKioL1XclTOT7Br3AAFsOdHcQI0905.jpg

      点击确定按钮。


      wKioL1XcmA7x0-sRAAFOFjpmc6w232.jpg

      wKiom1XclfjTbJ-JAAHCZ2FBi_Q424.jpg


  ② 在第二台机器上作相同配置

      wKioL1XcmVChomr8AAFXMkSVakA834.jpg



wKioL1XiccTCRalnAABngpxKQnk010.jpg

本文出自 “小崔的实验笔记” 博客,谢绝转载!

你可能感兴趣的:(网络安全,数据加密,安全认证,网络攻击)