我在服务器2012 R2上设置了Windows防火墙,以便始终要求对所有连接安全规则进行IPSecencryption。 然后,我为特定端口和服务指定了入站规则,并将其configuration为“要求encryption连接”。 所有这些设置都是通过组策略完成的。 这适用于IPv4连接,但不适用于IPv6连接。 我已经尝试了ICMP6和TCP / UDP端口相同的结果。 有时我可以在防火墙日志中看到块(专门用于TCP端口,但不总是用于ICMP6)。 我开始怀疑Windows连接安全性实现中的IPSecencryption是否不支持IPv6? 我已经试过研究这个,但没有发现任何东西来支持这个,除了Windows Server 2003的旧文档。 我可以补充一点,在这种情况下的用例是Windows Clustering,它使用IPv6进行内部集群通信。 这可能被禁用,但这不是由MS支持,所以我宁愿不去那样的方式。 我并不需要encryption内部服务器通信,但是如果我不需要encryption所有连接安全规则(在全局防火墙设置中),那么需要encryption的单个规则似乎不起作用。 或者是否有可能不要求对所有规则进行encryption,而只是针对一些规则进行encryption,例如端口445上的所有通信? 我已经添加了一些图片来阐明我正在使用的设置。 全球防火墙设置: 样本入站规则中的操作设置:
在Server 2008 R2机器上,我想使用Powershell来查询特定规则的“远程地址”列表。 有关的规则是通过适用于机器的组策略创build的。 我知道有netsh advfirewall firewall show rule name=<name>以及由(New-object –comObject HNetCfg.FwPolicy2).rules返回的列表,但两者似乎只包括已经在本地定义的规则,不列出由防火墙GPO扩展创build的任何规则。 如何方便地获取策略创build规则的属性?
我有几个互联网面向Windows(2008 R2)RDP服务器和一个用户,我只希望他们有权访问RDP服务器,当他们在我们的本地子网,但允许其他用户有外部访问。 是否有可能将用户的RDP访问限制在内部networking? 更好的是,有没有办法通过IP来限制组的RDP访问? 我看着使用Windows防火墙,但没有看到任何限制特定用户或组的访问权限。 我检查了一些组策略设置,并且找不到与通过IP访问RDP相关的任何内容。
有没有办法来禁用通知区域中显示的警告,告诉你Windows防火墙被禁用? 编辑:我们特别希望通过组策略实现这一点,而不是手动过程。 我们通过GPO禁用域防火墙configuration文件,这意味着Windows 10机器不断地在通知区域中发出警告通知。 这会产生用户呼叫,询问警告的内容。 我们知道这是残疾人,所以要压制这个警告。
截图几乎说明了一切: consec http://uppix.net/7/3/4/eeb1c6e949b90932ca3bd8bfbda47.png 我不明白。 如果我在MMCpipe理单元中创build规则,它们不会出现在netsh中,如果我在netsh中创build规则,它们不会出现在MMCpipe理单元中。 我在这里错过了什么? (注意:这是Windows 7)
Windows Server 2008 R2 SP1,运行Lync Server 2010的Edgeangular色。 一个连接到公司LAN的内部networking接口,configuration有专用IP地址,子网掩码,内部DNS服务器和无默认网关。 一个连接到Internet的外部接口,configuration有三个公有IP地址,子网掩码,没有DNS服务器和一个默认网关。 服务器和其他服务器之间没有其他的防火墙,所以我需要使用Windows防火墙来保护它。 我想要的是: 内部接口没有保护,服务器应该能够自由地与内部networking通信。 全面保护外部接口,只需打开Lync所需的最低限度的端口和协议。 如何为此configurationWindows防火墙? 服务器被configuration为将外部networking视为“公共”,但是内部networking被自动分类为“未知”,因为该接口没有默认网关(并且不应该有一个,路由应该只发生在外部接口); 所以也被视为“公共”,这是不能改变的。 Windows防火墙当前在所有networkingconfiguration文件中closures; 它表明服务器仅连接到“公共”networking,而不是“私人”或“域”networking。 更新: 使用克里斯的build议,我能够configuration内部networking为“私人”,外部networking为“公共”; 然后我打开Windows防火墙,configuration私人configuration文件,以允许所有stream量,并保留公共默认(除了例外以外的所有块)。 但是,我仍然可以从它的公共IP地址到这个服务器的RDP / SMB / RPC …这里有什么问题?
我局域网中的某台计算机一直在使用事件4768(authentication失败)攻击域控制器。 在与该计算机的“所有者”进行授权之后,发现该计算机中存在恶意软件。 我们计划将重要的数据(文件)复制到一个新build的服务器上,然后将这个文件打包。 与此同时,我想阻止它完全从DC。 但是,添加一个新的入站规则(没有任何明确指定,除了“远程地址”,我把电脑的IP地址)似乎没有帮助; 事件4768不断出现。 我哪里做错了? Windows防火墙为什么不阻止感染计算机? 顺便说一下,有问题的DC是Windows Server 2008 R2。
如何限制每个IP每秒或每分钟发送给我的主机(或更好的端口)的UDP / TCP数据包? 将是很好的禁止IP 12/24小时甚至永远。 我得到了Windows Server 2008,而且我在Windowspipe理方面很差,但是在Linux中相当不错。 编辑:由基本问题是,他们发送了很多垃圾UPD和TCP数据包.. TCP数据包没有SYNCH,零碎的UDP数据包,所以我的服务器停止响应.. 所以我需要切断每秒发送超过X包的用户(IP)。 我需要解决scheme巫婆提供给我,不知何故,configuration:某些types的X数据包(UDP,TCP或两者 – 可以说参数名称Z)允许在Y端口IP接收,否则这个数据包应该是DROPPED。 我的虚拟主机由VirtualBox托pipe,我能够将所有传入的数据包以特定types和特定端口转发到特定的虚拟主机,但是我需要在VirtualBox接收它们之前将其丢弃。
我们有一个服务器正在调用一个特定的url,如https://this.server.name/folder/folder2/ … 开发人员不知道哪些代码正在调用这个位置,并要我阻止它,以便在我们可以遵循的日志中生成错误。 这是在Windows 2008 R2服务器上,我试图找出如何阻止对这个特定位置的调用。 我们仍然需要打电话给https://this.server.name/我们只是想阻止呼叫… /文件夹/文件夹2 / … 我的第一个想法是编辑主机文件指向127.0.0.1的位置,但我不认为它可以得到的粒度,并阻止一路下来… / folder2 / … 我也没有看到Windows防火墙内的任何方法来阻止一个URL。 任何帮助在哪里将不胜感激。 谢谢。
我在非域环境中的Amazon EC2上安装了Windows Server 2012。 我需要远程桌面,并连接到运行在其上的Microsoft SQL服务器实例。 除了在Windows防火墙中打开这些端口之外,我想让这个更安全。 我不能限制连接到特定的IP,因为我有从我的ISPdynamicIP地址。 我在想的是使用我的客户端计算机和服务器上都存在的东西,作为连接的必要条件。 也许某种SSL证书? 我发现这个Windows Server 2003的: http : //www.alkia.net/index.php/faqs/106-how-to-secure-remote-desktop-connections-using-tls-ssl-based-authentication这似乎与我正在寻找的类似,但它假定活动域环境正在使用,只涵盖远程桌面,而不是通过防火墙的任何连接。 terminal服务configuration的Plus GUI甚至不存在于Windows Server 2012上。 我在任何防火墙规则的“常规”选项卡上看到,在Windows Server 2012中,有一个选项“允许连接,如果它是安全的”,可以启用和进一步configuration。 “高级安全Windows防火墙”下还有“连接安全规则”文件夹。 我怀疑我所寻找的是与这两个选项有关,但我不知道他们是如何一起工作的。 我试图在非域环境中实现甚至是可能的吗? 有没有关于如何设置Windows Server 2012的分步指南?