高级安全Windows防火墙概述以及最
佳实践
本文章来自于阿里云云栖社区
简介
在Windows NT6.0之后微软推出了高级安全Windows防火墙(简称WFAS),高级安全Windows防火墙是分层安全模型的重要部分,通过为计算机提供基于主机的双向网络通讯筛选,高级安全Windows防火墙阻止未授权的网络流量流向或流出本地计算机。高级安全 Windows 防火墙还是用网络感知,以便可以将相应安全设置应用到计算机连接到的网络类型。Windows 防火墙和 Internet 协议保护 (sec) 配置设置集成到名为高级安全 Windows 防火墙的单个 Microsoft 管理控制台 (MMC),高级安全Windows防火墙也成为网络隔离策略的重要部分。
适用场景
作为一个运维人员,越来越多的用户反映服务器被恶意攻击,密码被暴力破解等等,其实大多数原因都是自己给那些“入侵者”留的“后门”导致的。入侵者通过扫描主机开放的端口,一旦发现可以利用的端口,就会进行下一步的入侵,例如Windows的远程端口(3389)和Linux的远程端口(22)。既然知道了问题的关键,那么我们也有相应的对策,我们可以通过修改默认的远程端口以及限制远程的访问来关闭所谓的“后门”。那么如何限制远程访问呢?接下来我们就以阿里云ECS实例Windows Server 2008 R2为例,来实现对远程桌面的限制。
操作步骤
1.查看防火墙状态
阿里云ECS实例Windows Server 2008 R2防火墙默认是关闭的,键盘输入Win+R打开【运行】输入“firewall.cpl” 回车来打开Windows防火墙控制台,见下图。
选择打开或关闭Windows防火墙。
如下图,我们看到防火墙是默认关闭的。
2.启用防火墙
还是通过上面的步骤开启防火墙,见下图。
这里需要注意一点的是:启用之前请确认远程端口已经在里面,否则自己也将无法远程,不过高级安全Windows防护墙入站规则默认是放行3389端口的选择高级设置。
选择入站规则,我们看到open port 3389这条入站规则默认是放行3389端口的。
3.配置高级安全Windows防火墙
键盘输入Win+R打开【运行】输入“wf.msc” 回车来打开高级安全Windows防火墙,如下图。
(1)通过手工新建入站规则
在弹出的新建入站规则向导窗口,选择端口然后鼠标左键单击下一步。
而后选择 TCP 并设置特定本地端口3389。
下一步选择允许链接。
下一步默认配置即可。
下一步填写规则名称,例如RemoteDesktop ,最后鼠标左键单击完成。
看到我们刚刚添加的规则。
以上步骤就是把Windows远程端口加入到高级安全Windows防火墙了,但是依然没有实现我们的限制访问,接下来我们来实现访问限制 (2)配置作用域
右键选中我们刚刚创建的入站规则,然后选择属性>作用域>远程IP地址>添加(将需要远程此服务器的IP地址填写进去,注意:一旦启用作用域,除了作用域里面的IP地址,别的地址将无法远程链接此服务器)。
添加远程IP地址。
(3)验证作用域
我们在作用域——远程IP地址里面随便写个地址,看看远程连接会发生什么。
远程连接断掉。
如果远程连接没有断开,让我们把下图中open port 3389这条入站规则禁用掉就可以了。
远程连接自己断开了,这就说明我们的作用域生效了,那现在自己都无法远程了,怎么办呢?别急,我们还有阿里云控制台,登录阿里云控制台,然后将上面的作用域地址换成自己的地址(这里要写办公环境的公网地址,除非您的办公环境和阿里云线上的环境打通,)就可以正常远程了。
进入阿里云的控制台界面,找到相应实例打开远程连接。
登录系统。
与之前同样的方式,修改RemoteDesktop的作用域的远程IP地址,将之前测试设置的1.1.1.1换回自己的IP地址。
换回自己的IP地址后可以正常远程了,如果不知道自己的公网IP,可以点击此处查看
以上就是使用高级安全Windows防火墙来实现对服务器远程访问的限制,其他的服务和端口都可以按照上面的方法来实现,例如,关闭不常用的135 137 138 445 端口,限制FTP和相关服务的访问等等,这样才能做到最大限度地保障服务器安全的运行。
命令行的方式
1.导出防火墙配置到文件
1. netshadvfirewallexport c:\\adv.pol
2.导入防火墙配置文件到系统中
1. netshadvfirewallimport c:\\adv.pol
3.防火墙恢复默认设置
1. Netshadvfirewall reset
4.关闭防火墙
1. netshadvfirewallsetallprofiles state off
5.开启防火墙
netshadvfirewall set allprofiles state on
6.在所有配置文件中设置默认阻挡入站并允许出站通信
netshadvfirewall set allprofilesfirewallpolicyblockinbound,allowoutbound 7.删除名为 ftp 的规则
1. netshadvfirewall firewall delete rule name=ftp
8.删除本地端口 80 的所有入则
1. netshadvfirewall firewall delete rule name=all
protocol=tcplocalport=80
9.添加远程桌面入站规则允许端口3389
1. netshadvfirewall firewall add rule name=远程桌面(TCP-In-3389)
protocol=TCP dir=inlocalport=3389 action=allow
相关链接
用户可通过云中沙箱平台体验上述文档中的操作,点击此处。
Windows防火墙限制端口/IP/应用访问的方法以及例外的配置(原文链接:
https://help.aliyun.com/knowledge_detail/40699.html?spm=5176.doc51403.2.5.xjp828)
Windows 系统远程桌面端口查看和修改方法(原文链接:
https://help.aliyun.com/knowledge_detail/40857.html?spm=5176.doc51403.2.6.7xfFT9) Linux 修改默认远程端口方法(原文链接:
https://help.aliyun.com/knowledge_detail/41212.html?spm=5176.doc51403.2.7.eDXi4K) 更多开源软件尽在云市场