部署基于Windows 2008防火墙策略提升域安全

基于Windows Server 2008的DC,无论在功能上还是安全性上都是有了非常大的提升。同时,我们也知道Windows Server 2008的防火墙也是异常强大。毫无疑问,在Windows Server 2008的DC上部署防火墙策略无疑会极大地提升整个域的安全性。下面笔者搭建环境,结合实例进行防火墙策略部署的一个演示。

1、在DC上部署防火墙策略

(1).配置防火墙策略

点击“开始”在搜索栏中输入“gpmc.msc”打开GPMC的组策略管理工具。依次展开DC域定位到本域的“默认域策略”位置,双击选中该项然后依次点击“Action”→“Edit”进入域策略的编辑窗口。依次点击“Computer Configuration”→“Windows Settings”→“Security Settings”→“Windows Firewall with Advanced Security”,双击打开“Windows Firewall Properties”可以在右侧看到防火墙策略的预览,从中可以了解“Domain Profile”、“Private Profile”、“Public Profile”的配置状态。(图1)

点击“Windows Firewall Properties”打开防火墙属性窗口,默认情况下防火墙并没有配置,所有的各项需要我们根据需要进行设置。因为我们是进行域防火墙的配置,所以定位到“Domain Profile”标签页下。比如我们要配置防火墙使得其阻止所有对内的连接以防网络攻击,而允许所有对外的连接,可以进行这样的配置:开启防火墙设置其状态“Firewall State”为“On (recommended)”,设置“Inbound connections”为“Block (default)”,设置“Outbound connections”为“Allow (default)”。(图2)

时间: 2024-09-08 13:07:10

部署基于Windows 2008防火墙策略提升域安全的相关文章

使用命令行配置Windows 2008防火墙

在今天的文章中我们将使用一种完全不同的方式,来实现对新的Windows Server 2008高级防火墙的类似配置,就是使用netsh这个工具以Windows命令行界面(CLI)的方式对防火墙进行配置.选择这种配置方式的理由有很多,让我们一起寻找答案吧. 了解Netsh advfirewall工具 在新的Windows 2008 Server中,你会看到一个更加高级的基于主机的防火墙.在上篇文章中我们已经提到它的一些新功能: ·新的图形化界面-现在通过一个管理控制台单元来配置这个高级防火墙. ·

合理设置Windows 2008防火墙让系统更安全

Windows Server 2008.Visual Studio 2008和SQL Server 2008为创建和运行高要求的应用程序提供了一个安全可靠的平台.同时,也为下一代Web应用提供了坚实的基础.广泛的虚拟化技术支持以及相关信息的访问能力.进一步改善的安全技术.开发人员对最新平台的支持.改进的管理工具和Web工具.灵活的虚拟化解决方案以及相关信息的访问能力,使得广泛的技术解决方案成为可能. Windows Server 2008在虚拟化技术及管理方案.服务器核心.安全部件及网络解决方案

用Windows 2008软路由提升上网效率

当安装了Windows Server 2008系统的计算机同时与几个不同的网络进行连接时,如果没有软路由功 能的支持,那么Windows Server 2008系统不可能同时对多个不同的网络进行成功访问.可是,当我们在Windows Server 2008系统环境下尝试访问不同的网络时,可能会遭遇Routing and Remote Access系统服务无法正常启用的故障现象,这种故障现象其实就是由于本地系统中的软路由功能没有正常启用引起 的.为了提升上网访问效率,我们可以按照下面的设置操作来启

巧设Windows 2008防火墙 控制VPN连接权限

为了尽可能地降低组网费用,同时不能影响移动办公的需求,某单位决定在局域网的文件服务器中安装配置VPN服务器,这样可以让单位可信任员工随时随地通过VPN网络连接,访问单位文件服务器中的重要数据内容,并且这种访问方式安全性也能得到保证,可谓一举两得!最近,单位有一系列很重要的文件存放在VPN服务器中,单位领导希望这些文件只能允许某个特定的员工通过VPN连接进行访问,其他任何员工都无权访问:面对这样的访问需求,我们该如何才能实现呢?其实,要实现上面的网络访问目的,我们可以有多种方法可供选用:不过,在安

Windows 2008中的KMS实施(Revision 2)

为了让没看过前文的同学们方便起见,还是先列出参考文档. 关于VA2.0的文档集:http://go.microsoft.com/fwlink/?LinkID=75674 其他参考资料和工具:http://go.microsoft.com/fwlink/?LinkId=107415 其中Deployment Guide和Operation Guide是配置和排错最有用的2篇文档. OS安装阶段 首先,先保证您用的安装介质是Volume版的.Vista和2008的Volume版本安装时要输入一个CD

分享几个基于Windows Server 2008域的新应用

域控制器(DC)的安全,特别是其物理安全让管理员颇为担心.http://www.aliyun.com/zixun/aggregation/32995.html">在Windows Server 2008中新增了一种特殊的域控制器即只读域控制器(RODC),借助RODC我们可以在无法保证物理安全性的网络节点中部署只读域控制器. 域是微软局域网解决方案的重要组成部分,几乎每一个Windows Server版本的发布都会在域方面有非常大的改进和提升.作为微软最新版本的Windows Server

强大的Windows Server 2008防火墙

与以前Windows版本中的防火墙相比,Windows Server 2008中的高级安全防火墙(WFAS)有了较大的改进,首先它支持双向保护,可以对出站.入站通信进行过滤. 其次它将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中.使用这些高级选项可以按照环境所需的方式配置密钥交换.数据保护(完整性和加密)以 及身份验证设置.而且WFAS还可以实现更高级的规则配置,你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是

Windows 2008 R2实战之十三:颗粒化密码策略

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   相对于以前的活动目录只提供一种密码和帐号锁定策略的状态,Windows Server 2008提供更为灵活的Fine Gained Password(粒化密码策略).它能够让我们在一个域中指定多个密码策略,能够使用Fine-grained 密码策略来将不同的密码和账号锁定策略应用到域中不同集合的用户. 要存储Fine-grained 密码策略,Windows S

实战Windows 2008多元密码策略

在Windows2000/2003域中只存在一套密码策略,就是默认的域安全策略,它无法针对每个域用户去设置不同的密码策略,而在Windows2008域中提供了多元化密码策略,这就使得我们可以同一域环境中实现多套密码策略 在实现多元化密码策略之前,需要我们将域功能级别提升到Windows 2008或者Windows 2008R2 这是默认的域安全策略,可以看到密码策略没有做任何限制,也就是说,我现再的域用户,可以将密码长度任意设置,可以是纯字母,也可以是纯数字 在本实验中,我希望将IT部OU中的用