服务器屏蔽指定IP的端口
查看服务器系统日志时,发现安全性日志里有超多登录/注销审核失败的事件,几乎每隔几秒都会产生一条新的此类日志,相当郁闷!!
日志事件属性类似如下:
事件类型: 审核失败 事件来源: Security 事件种类: 登录/注销 事件 ID: 529 日期: 2011-5-5 事件: 9:44:35 用户: NT AUTHORITY\SYSTEM 计算机: nuodoucom 描述: 登录失败: 原因: 用户名未知或密码错误 用户名: administrator 域: RS_SERVER 登录类型: 3 登录进程: NtLmSsp 身份验证数据包: NTLM 工作站名称: RS_SERVER 调用方用户名: - 调用方域: - 调用方登录 ID: - 调用方进程 ID: - 传递服务: - 源网络地址: 60.194.59.155 源端口: 3543
具体原因还没有落实,还是先把这IP给封了,连续几天里,每隔几秒都尝试一下登录,也不是什么好鸟!服务器阻止此IP的访问,具体操作步骤如下,来源于百度知道,具体操作时要根据需要走!
一、创建IP筛选器和筛选器操作
1、"开始"->"设置"->"控制面板"->"管理工具"->"本地安全策略"。微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。
2、右击"Ip安全策略,在本地机器",选择"管理 IP 筛选器表和筛选器操作",启动管理 IP 筛选器表和筛选器操作对话框。我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略。
3、在"管理 IP 筛选器表"中,按"添加"按钮建立新的IP筛选器:
1)在跳出的IP筛选器列表对话框内,填上合适的名称,我们这儿使用"tcp135",描述随便填写。单击右侧的"添加。。。"按钮,启动IP筛选器向导。
2)跳过欢迎对话框,下一步。
3)在IP通信源页面,源地方选"任何IP地址",因为我们要阻止传入的访问。下一步。(此步我选择了“一个特定的 IP 地址”,然后输入上述的 60.194.59.155)
4)在IP通信目标页面,目标地址选"我的IP地址"。下一步。
5)在IP协议类型页面,选择"TCP"。下一步。
6)在IP协议端口页面,选择"到此端口"并设置为"135",其它不变。下一步。
7)完成。关闭IP筛选器列表对话框。会发现tcp135IP筛选器出现在IP筛选器列表中。
4、选择"管理筛选器操作"标签,创建一个拒绝操作:
1)单击"添加"按钮,启动"筛选器操作向导",跳过欢迎页面,下一步。
2)在筛选器操作名称页面,填写名称,这儿填写"拒绝"。下一步。
3)在筛选器操作常规选项页面,将行为设置为"阻止"。下一步。
4)完成。
5、关闭"管理 IP 筛选器表和筛选器操作"对话框。
二、创建IP安全策略
1、右击"Ip安全策略,在本地机器",选择"创建IP安全策略",启动IP安全策略向导。跳过欢迎页面,下一步。
2、在IP安全策略名称页面,填写合适的IP安全策略名称,这儿我们可以填写"拒绝对tcp135端口的访问",描述可以随便填写。下一步。
3、在安全通信要求页面,不选择"激活默认响应规则"。下一步。
4、在完成页面,选择"编辑属性"。完成。
5、在"拒绝对tcp135端口的访问属性"对话框中进行设置。首先设置规则:
1)单击下面的"添加。。。"按钮,启动安全规则向导。跳过欢迎页面,下一步。
2)在隧道终结点页面,选择默认的"此规则不指定隧道"。下一步。
3)在网络类型页面,选择默认的"所有网络连接"。下一步。
4)在身份验证方法页面,选择默认的"windows 2000默认值(Kerberos V5 协议)"。下一步。
5)在IP筛选器列表页面选择我们刚才建立的"tcp135"筛选器。下一步。
6)在筛选器操作页面,选择我们刚才建立的"拒绝"操作。下一步。
7)在完成页面,不选择"编辑属性",确定。
6、关闭"拒绝对tcp135端口的访问属性"对话框。
三、指派和应用IPsec安全策略
1、缺省情况下,任何IPsec安全策略都未被指派。首先我们要对新建立的安全策略进行指派。在IP安全策略中,右击我们刚刚建立的""拒绝对tcp135端口的访问属性"安全策略,选择"指派"。
2、立即刷新组策略。使用"secedit /refreshpolicy machine_policy"命令可立即刷新组策略(我没做此步操作!)。