查看: 2004|回复: 1

[安全] 服务器安全配置之ip安全策略设置

[复制链接]
Seven 发表于 2010-8-31 10:04:29 | 显示全部楼层 |阅读模式
先请注意:-x 开关会立即指定该策略。如果您输入此命令,将取消指定“Block UDP 1434 Filter”策略,并指定“Block TCP 80 Filter”。要添加但不指定该策略,则在键入该命令时不要在结尾带 -x 开关。
5. 要向现有的“Block UDP 1434 Filter”策略(阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何 IP 地址的网络通信)添加其他筛选规则,请使用以下命令。

注意:在此命令中,Protocol 和 PortNumber 是变量:
  1. IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound
  2. ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK
复制代码

例如,要阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何其他主机上的 UDP 1434 的任何网络通信,请键入以下命令。此策略可以有效地阻止运行 SQL Server 2000 的计算机传播“Slammer”蠕虫。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
注意:您可以使用此命令向策略中添加任意数量的筛选规则。例如,可以使用此命令通过同一策略阻止多个端口。
6. 步骤 5 中的策略现在将生效,并且在每次重新启动计算机后都会生效。但是,如果以后为计算机指定了基于域的 IPSec 策略,此本地策略将被覆盖并将不再适用。

要验证您的筛选规则是否已成功指定,请在命令提示符下将工作文件夹设置为 C:\Program Files\Support Tools,然后键入以下命令:
  1. netdiag /test:ipsec /debug
复制代码


正如这些示例中所示,如果同时指定了用于入站通信和出站通信的策略,您将收到以下消息:
IP 安全测试。. . . . . . . . :
传递的本地 IPSec 策略活动:'Block UDP 1434 Filter' IP 安全策略路径:SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\ipsecPolicy{D239C599-F945-47A3-A4E3-B37BC12826B9}

有 2 个筛选
无名称
筛选 ID:{5EC1FD53-EA98-4C1B-A99F-6D2A0FF94592}
策略 ID:{509492EA-1214-4F50-BF43-9CAC2B538518}
源地址:0.0.0.0 源掩码:0.0.0.0
目标地址:192.168.1.1 目标掩码:255.255.255.255
隧道地址:0.0.0.0 源端口:0 目标端口:1434
协议:17 TunnelFilter:无
标记:入站阻止
无名称
筛选 ID:{9B4144A6-774F-4AE5-B23A-51331E67BAB2}
策略 ID:{2DEB01BD-9830-4067-B58A-AADFC8659BE5}
源地址:192.168.1.1 源掩码:255.255.255.255
目标地址:0.0.0.0 目标掩码:0.0.0.0
隧道地址:0.0.0.0 源端口:0 目标端口:1434
协议:17 TunnelFilter:无
标记:出站阻止
注意:根据是基于 Windows Server 2003 还是基于 Windows XP 的计算机,IP 地址和图形用户界面 (GUID) 号会有所不同。

由于帖上我在用的bat,微软的说明书放不下了。所以放上微软使用说明书原文:

别以为微软的网站都是些单调的文章,这篇可是关于ip安全策略的好文章。值得下载到硬盘里收着,所以我就传上来了。

附上我现在在用的bat文件

禁止被ping.bat (声明,这个bat是是根据爱虫ip安全策略和合工大网络中心安全应急响应组的安全策略改的)


--------------------------------------------------------------------------------
以下内容只有回复后才可以浏览
  1. ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
复制代码

--------------------------------------------------------------------------------


开网上邻居.bat

  1. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS
  2. -x
  3. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS
  4. -x
  5. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS
  6. -x
  7. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS
  8. -x
  9. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS
  10. -x
  11. rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n
  12. PASS -x
  13. ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n
  14. PASS -x
  15. ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n
  16. PASS -x
  17. ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n
  18. PASS -x
  19. ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n
  20. PASS
  21. -x
复制代码
禁sql端口.bat



  1. --------------------------------------------------------------------------------
  2. 以下内容只有回复后才可以浏览
  3. ipseccmd

  4. -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK
  5. -x
  6. ipseccmd
  7. -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n
  8. BLOCK

  9. -x
  10. --------------------------------------------------------------------------------
复制代码



禁危险端口.bat


  1. rem
  2. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK
  3. -x
  4. rem
  5. ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP
  6. -n BLOCK
  7. -x
  8. rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f
  9. *+0:3389:TCP -n
  10. BLOCK -x
  11. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445"
  12. -f *+0:445:TCP -n
  13. BLOCK -x >nul
  14. ipseccmd -w REG -p "XIAOWANG" -r
  15. "Block UDP/445" -f
  16. *+0:445:UDP -n BLOCK -x >nul
  17. ipseccmd -w REG -p
  18. "XIAOWANG" -r "Block
  19. TCP/1025" -f *+0:1025:TCP -n BLOCK -x
  20. >nul
  21. ipseccmd -w REG -p "XIAOWANG"
  22. -r "Block UDP/139" -f *+0:139:UDP
  23. -n BLOCK -x >nul
  24. ipseccmd -w REG -p
  25. "XIAOWANG" -r "Block TCP/1068" -f
  26. *+0:1068:TCP -n BLOCK -x >nul
  27. ipseccmd
  28. -w REG -p "XIAOWANG" -r "Block
  29. TCP/5554" -f *+0:5554:TCP -n BLOCK -x
  30. >nul
  31. ipseccmd -w REG -p
  32. "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n
  33. BLOCK -x
  34. >nul
  35. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9996" -f
  36. *+0:9996:TCP
  37. -n BLOCK -x >nul
  38. ipseccmd -w REG -p "XIAOWANG" -r "Block
  39. TCP/6129" -f
  40. *+0:6129:TCP -n BLOCK -x >nul
  41. ipseccmd -w REG -p "XIAOWANG"
  42. -r "Block
  43. ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
  44. ipseccmd -w REG -p

  45. "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
  46. echo

  47. 关闭流行危险端口…………OK!
  48. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/20034" -f

  49. *+0:20034:TCP -n BLOCK -x >nul
  50. echo 关闭木马NetBus
  51. Pro开放的端口…………OK!
  52. ipseccmd
  53. -w REG -p "XIAOWANG" -r "Block TCP/1092" -f
  54. *+0:1092:TCP -n BLOCK -x
  55. >nul

  56. echo
  57. 关闭蠕虫LoveGate开放的端口…………OK!
  58. ipseccmd -w REG -p "XIAOWANG" -r
  59. "Block
  60. TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
  61. ipseccmd -w REG -p

  62. "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
  63. echo

  64. 关闭木马RemoteAnything开放的端口…………OK!
  65. ipseccmd -w REG -p "XIAOWANG" -r "Block

  66. TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
  67. echo

  68. 关闭木马ICQTrojan开放的端口…………OK!
  69. ipseccmd -w REG -p "XIAOWANG" -r "Block
  70. TCP/1080"
  71. -f *+0:1080:TCP -n BLOCK -x >nul
  72. echo
  73. 禁止代理服务器扫描…………OK!
  74. ipseccmd -w REG
  75. -p "XIAOWANG" -r "Block TCP/113" -f
  76. *+0:113:TCP -n BLOCK -x >nul
  77. echo
  78. 禁止Authentication
  79. Service服务…………OK!
  80. ipseccmd -w REG -p "XIAOWANG" -r "Block
  81. TCP/79" -f
  82. *+0:79:TCP -n BLOCK -x >nul
  83. echo 禁止Finger扫描…………OK!
  84. ipseccmd
  85. -w REG
  86. -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x

  87. >nul
  88. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n

  89. BLOCK -x >nul
  90. echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!
  91. ipseccmd
  92. -w
  93. REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x
  94. >nul
  95. echo
  96. 关闭nachi蠕虫病毒监听端口…………OK!
  97. ipseccmd -w REG -p "XIAOWANG" -r
  98. "Block TCP/808" -f
  99. *+0:808:TCP -n BLOCK -x >nul
  100. ipseccmd -w REG -p
  101. "XIAOWANG" -r "Block
  102. TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
  103. echo
  104. 关闭Telnet 和木马Tiny Telnet
  105. Server监听端口…………OK!
  106. ipseccmd -w REG -p "XIAOWANG"
  107. -r "Block TCP/520" -f
  108. *+0:520:TCP -n BLOCK -x >nul
  109. echo 关闭Rip
  110. 端口…………OK!
  111. ipseccmd -w REG -p
  112. "XIAOWANG" -r "Block TCP/1999" -f
  113. *+0:1999:TCP -n BLOCK -x >nul
  114. echo

  115. 关闭木马程序BackDoor的默认服务端口…………OK!
  116. ipseccmd -w REG -p "XIAOWANG" -r "Block

  117. TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  118. echo

  119. 关闭马程序黑洞2001的默认服务端口…………OK!
  120. ipseccmd -w REG -p "XIAOWANG" -r "Block
  121. TCP/2023"
  122. -f *+0:2023:TCP -n BLOCK -x >nul
  123. echo

  124. 关闭木马程序Ripper的默认服务端口…………OK!
  125. ipseccmd -w REG -p "XIAOWANG" -r "Block
  126. TCP/2583"
  127. -f *+0:2583:TCP -n BLOCK -x >nul
  128. echo 关闭木马程序Wincrash

  129. v2的默认服务端口…………OK!
  130. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f

  131. *+0:3389:TCP -n BLOCK -x >nul
  132. echo 关闭Windows

  133. 的远程管理终端(远程桌面)监听端口…………OK!
  134. ipseccmd -w REG -p "XIAOWANG" -r "Block
  135. TCP/4444" -f
  136. *+0:4444:TCP -n BLOCK -x >nul
  137. echo
  138. 关闭msblast冲击波蠕虫监听端口…………OK!
  139. ipseccmd
  140. -w REG -p "XIAOWANG" -r "Block
  141. TCP/4899" -f *+0:4899:TCP -n BLOCK -x
  142. >nul
  143. echo 关闭远程控制软件(remote
  144. administrator)服务端口…………OK!
  145. ipseccmd -w REG -p
  146. "XIAOWANG" -r "Block
  147. TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
  148. ipseccmd
  149. -w REG -p
  150. "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x

  151. >nul
  152. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP
  153. -n
  154. BLOCK -x >nul
  155. echo 关闭远程控制软件VNC的两个默认服务端口…………OK!
  156. ipseccmd -w REG
  157. -p
  158. "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x
  159. >nul
  160. echo
  161. 关闭Dameware服务端默认监听端口(可变!)…………OK!
  162. ipseccmd -w REG -p
  163. "XIAOWANG" -r "Block
  164. TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul
  165. echo

  166. 关闭木马广外女生的默认服务端口…………OK!
  167. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/660"
  168. -f
  169. *+0:660:TCP -n BLOCK -x >nul
  170. echo 关闭木马DeepThroat v1.0 -

  171. 3.1默认服务端口…………OK!
  172. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6671" -f

  173. *+0:6671:TCP -n BLOCK -x >nul
  174. echo

  175. 关闭木马Indoctrination默认服务端口…………OK!
  176. ipseccmd -w REG -p "XIAOWANG" -r "Block

  177. TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul
  178. echo

  179. 关闭木马PRIORITY默认服务端口…………OK!
  180. ipseccmd -w REG -p "XIAOWANG" -r "Block
  181. TCP/7306"
  182. -f *+0:7306:TCP -n BLOCK -x >nul
  183. echo
  184. 关闭木马网络精灵默认服务端口…………OK!
  185. ipseccmd -w
  186. REG -p "XIAOWANG" -r "Block TCP/7511"
  187. -f *+0:7511:TCP -n BLOCK -x
  188. >nul
  189. echo
  190. 关闭木马聪明基因的默认连接端口…………OK!
  191. ipseccmd -w REG -p "XIAOWANG" -r
  192. "Block TCP/7626"
  193. -f *+0:7626:TCP -n BLOCK -x >nul
  194. echo

  195. 关闭木马冰河默认端口(注意可变!)…………OK!
  196. ipseccmd -w REG -p "XIAOWANG" -r "Block
  197. TCP/8011" -f
  198. *+0:8011:TCP -n BLOCK -x >nul
  199. echo
  200. 关闭木马WAY2.4默认服务端口…………OK!
  201. ipseccmd -w
  202. REG -p "XIAOWANG" -r "Block TCP/9989"
  203. -f *+0:9989:TCP -n BLOCK -x
  204. >nul
  205. echo
  206. 关闭木马InIkiller默认服务端口…………OK!
  207. ipseccmd -w REG -p "XIAOWANG" -r
  208. "Block
  209. TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul
  210. echo

  211. 关闭木马兰色火焰默认开放的telnet端口…………OK!
  212. ipseccmd -w REG -p "XIAOWANG" -r "Block

  213. TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul
  214. ipseccmd -w REG -p
  215. "XIAOWANG"
  216. -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul
  217. echo
  218. 关闭lovegate
  219. 蠕虫所开放的两个后门端口…………OK!
  220. ipseccmd -w REG -p "XIAOWANG" -r "Block
  221. TCP/23444" -f
  222. *+0:23444:TCP -n BLOCK -x >nul
  223. echo
  224. 关闭木马网络公牛默认服务端口…………OK!
  225. ipseccmd -w
  226. REG -p "XIAOWANG" -r "Block TCP/27374"
  227. -f *+0:27374:TCP -n BLOCK -x
  228. >nul
  229. echo
  230. 关闭木马SUB7默认服务端口…………OK!
  231. ipseccmd -w REG -p "XIAOWANG" -r "Block
  232. TCP/30100"
  233. -f *+0:30100:TCP -n BLOCK -x >nul
  234. echo

  235. 关闭木马NetSphere默认的服务端口…………OK!
  236. ipseccmd -w REG -p "XIAOWANG" -r "Block

  237. TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul
  238. echo

  239. 关闭木马BO2000默认服务端口…………OK!
  240. ipseccmd -w REG -p "XIAOWANG" -r "Block
  241. TCP/45576" -f
  242. *+0:45576:TCP -n BLOCK -x >nul
  243. echo
  244. 关闭代理软件的控制端口…………OK!
  245. ipseccmd -w REG
  246. -p "XIAOWANG" -r "Block TCP/50766" -f
  247. *+0:50766:TCP -n BLOCK -x >nul
  248. echo

  249. 关闭木马Schwindler默认服务端口…………OK!
  250. ipseccmd -w REG -p "XIAOWANG" -r "Block

  251. TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul
  252. echo

  253. 关闭木马Telecommando默认服务端口…………OK!

  254. ipseccmd -w REG -p "XIAOWANG" -r "Block

  255. TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul
  256. echo 关闭木马Back

  257. Orifice默认服务端口…………OK!
  258. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8102" -f

  259. *+0:8102:TCP -n BLOCK -x >nul
  260. echo 关闭木马网络神偷默认服务端口…………OK!
  261. ipseccmd
  262. -w
  263. REG -p "XIAOWANG" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x

  264. >nul
  265. echo 关闭木马黑洞2000默认服务端口…………OK!
  266. ipseccmd -w REG -p "XIAOWANG" -r

  267. "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul
  268. echo 关闭木马NetSpy

  269. DK默认服务端口…………OK!

  270. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/2001" -f

  271. *+0:2001:TCP -n BLOCK -x >nul
  272. echo 关闭木马黑洞2001默认服务端口…………OK!
  273. ipseccmd
  274. -w
  275. REG -p "XIAOWANG" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x

  276. >nul
  277. echo 关闭木马BOWhack默认服务端口…………OK!
  278. ipseccmd -w REG -p "XIAOWANG" -r

  279. "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul
  280. echo

  281. 关闭木马BigGluck默认服务端口…………OK!
  282. ipseccmd -w REG -p "XIAOWANG" -r "Block
  283. TCP/7306"
  284. -f *+0:7306:TCP -n BLOCK -x >nul
  285. echo

  286. 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK!
  287. ipseccmd -w REG -p "XIAOWANG" -r
  288. "Block
  289. TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul
  290. echo 关闭木马The

  291. Spy默认服务端口…………OK!
  292. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/40421" -f

  293. *+0:40421:TCP -n BLOCK -x >nul
  294. echo 关闭木马Masters

  295. Paradise默认服务端口…………OK!
  296. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/8011"
  297. -f
  298. *+0:8011:TCP -n BLOCK -x >nul
  299. echo

  300. 关闭木马wry,赖小子,火凤凰默认服务端口…………OK!
  301. ipseccmd -w REG -p "XIAOWANG" -r "Block

  302. TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul
  303. echo 关闭木马Masters Paradise

  304. 1.x默认服务端口…………OK!
  305. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23444" -f

  306. *+0:23444:TCP -n BLOCK -x >nul
  307. echo

  308. 关闭木马网络公牛,netbull默认服务端口…………OK!
  309. ipseccmd -w REG -p "XIAOWANG" -r "Block

  310. TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul
  311. echo 关闭木马Masters Paradise

  312. 2.x默认服务端口…………OK!
  313. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/23445" -f

  314. *+0:23445:TCP -n BLOCK -x >nul
  315. echo

  316. 关闭木马网络公牛,netbull默认服务端口…………OK!
  317. ipseccmd -w REG -p "XIAOWANG" -r "Block

  318. TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul
  319. echo 关闭木马Masters Paradise

  320. 3.x默认服务端口…………OK!
  321. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50505" -f

  322. *+0:50505:TCP -n BLOCK -x >nul
  323. echo 关闭木马Sockets de

  324. Troie默认服务端口…………OK!
  325. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/27374" -f

  326. *+0:27374:TCP -n BLOCK -x >nul
  327. echo 关闭木马Sub Seven

  328. 2.0+,77,东方魔眼默认服务端口…………OK!
  329. ipseccmd -w REG -p "XIAOWANG" -r "Block
  330. TCP/50766"
  331. -f *+0:50766:TCP -n BLOCK -x >nul
  332. echo
  333. 关闭木马Fore默认服务端口…………OK!
  334. ipseccmd
  335. -w REG -p "XIAOWANG" -r "Block TCP/53001"
  336. -f *+0:53001:TCP -n BLOCK -x
  337. >nul
  338. echo 关闭木马Remote Windows
  339. Shutdown默认服务端口…………OK!
  340. ipseccmd -w REG -p
  341. "XIAOWANG" -r "Block TCP/61466"
  342. -f *+0:61466:TCP -n BLOCK -x >nul
  343. echo

  344. 关闭木马Telecommando默认服务端口…………OK!
  345. ipseccmd -w REG -p "XIAOWANG" -r "Block

  346. TCP/121" -f *+0:121:TCP -n BLOCK -x >nul
  347. echo 关闭木马BO

  348. jammerkillahV默认服务端口…………OK!
  349. ipseccmd -w REG -p "XIAOWANG" -r "Block
  350. TCP/666"
  351. -f *+0:666:TCP -n BLOCK -x >nul
  352. echo 关闭木马Satanz

  353. Backdoor默认服务端口…………OK!
  354. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000"
  355. -f
  356. *+0:65000:TCP -n BLOCK -x >nul
  357. echo
  358. 关闭木马Devil默认服务端口…………OK!
  359. ipseccmd -w
  360. REG -p "XIAOWANG" -r "Block TCP/1001"
  361. -f *+0:1001:TCP -n BLOCK -x
  362. >nul
  363. echo
  364. 关闭木马Silencer默认服务端口…………OK!
  365. ipseccmd -w REG -p "XIAOWANG" -r
  366. "Block
  367. TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul
  368. echo 关闭木马The

  369. tHing默认服务端口…………OK!
  370. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1600" -f

  371. *+0:1600:TCP -n BLOCK -x >nul
  372. echo

  373. 关闭木马Shivka-Burka默认服务端口…………OK!
  374. ipseccmd -w REG -p "XIAOWANG" -r "Block

  375. TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul
  376. echo 关闭木马NetBus

  377. 1.x默认服务端口…………OK!
  378. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1807" -f

  379. *+0:1807:TCP -n BLOCK -x >nul
  380. echo
  381. 关闭木马SpySender默认服务端口…………OK!
  382. ipseccmd
  383. -w REG -p "XIAOWANG" -r "Block
  384. TCP/20034" -f *+0:20034:TCP -n BLOCK -x
  385. >nul
  386. echo 关闭木马NetBus
  387. Pro默认服务端口…………OK!
  388. ipseccmd -w REG -p "XIAOWANG" -r
  389. "Block TCP/1981" -f
  390. *+0:1981:TCP -n BLOCK -x >nul
  391. echo

  392. 关闭木马Shockrave默认服务端口…………OK!
  393. ipseccmd -w REG -p "XIAOWANG" -r "Block
  394. TCP/1243"
  395. -f *+0:1243:TCP -n BLOCK -x >nul
  396. echo

  397. 关闭木马SubSeven默认服务端口…………OK!
  398. ipseccmd -w REG -p "XIAOWANG" -r "Block
  399. TCP/1001"
  400. -f *+0:1001:TCP -n BLOCK -x >nul
  401. echo
  402. 关闭木马WebEx默认服务端口…………OK!
  403. ipseccmd
  404. -w REG -p "XIAOWANG" -r "Block TCP/30100"
  405. -f *+0:30100:TCP -n BLOCK -x
  406. >nul
  407. echo
  408. 关闭木马NetSphere默认服务端口…………OK!
  409. ipseccmd -w REG -p "XIAOWANG" -r
  410. "Block
  411. TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul
  412. echo 关闭木马Doly

  413. Trojan默认服务端口…………OK!
  414. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1001" -f

  415. *+0:1001:TCP -n BLOCK -x >nul
  416. echo
  417. 关闭木马Silencer默认服务端口…………OK!
  418. ipseccmd
  419. -w REG -p "XIAOWANG" -r "Block
  420. TCP/1170" -f *+0:1170:TCP -n BLOCK -x
  421. >nul
  422. echo 关闭木马Psyber Stream
  423. Server默认服务端口…………OK!
  424. ipseccmd -w REG -p
  425. "XIAOWANG" -r "Block TCP/20000" -f
  426. *+0:20000:TCP -n BLOCK -x >nul
  427. echo

  428. 关闭木马Millenium默认服务端口…………OK!
  429. ipseccmd -w REG -p "XIAOWANG" -r "Block
  430. TCP/1234"
  431. -f *+0:1234:TCP -n BLOCK -x >nul
  432. echo 关闭木马Ultors

  433. Trojan默认服务端口…………OK!
  434. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/65000" -f

  435. *+0:65000:TCP -n BLOCK -x >nul
  436. echo 关闭木马Devil

  437. 1.03默认服务端口…………OK!
  438. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1245" -f

  439. *+0:1245:TCP -n BLOCK -x >nul
  440. echo 关闭木马VooDoo

  441. Doll默认服务端口…………OK!
  442. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f

  443. *+0:7306:TCP -n BLOCK -x >nul
  444. echo
  445. 关闭木马NetMonitor默认服务端口…………OK!
  446. ipseccmd
  447. -w REG -p "XIAOWANG" -r "Block
  448. TCP/1492" -f *+0:1492:TCP -n BLOCK -x
  449. >nul
  450. echo
  451. 关闭木马FTP99CMP默认服务端口…………OK!
  452. ipseccmd -w REG -p "XIAOWANG" -r
  453. "Block
  454. TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul
  455. echo 关闭木马Streaming Audio

  456. Trojan默认服务端口…………OK!
  457. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1999" -f

  458. *+0:1999:TCP -n BLOCK -x >nul
  459. echo
  460. 关闭木马BackDoor默认服务端口…………OK!
  461. ipseccmd
  462. -w REG -p "XIAOWANG" -r "Block
  463. TCP/30303" -f *+0:30303:TCP -n BLOCK -x
  464. >nul
  465. echo
  466. 关闭木马Socket23默认服务端口…………OK!
  467. ipseccmd -w REG -p "XIAOWANG" -r
  468. "Block
  469. TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
  470. echo 关闭木马Trojan

  471. Cow默认服务端口…………OK!
  472. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6969" -f

  473. *+0:6969:TCP -n BLOCK -x >nul
  474. echo

  475. 关闭木马Gatecrasher默认服务端口…………OK!
  476. ipseccmd -w REG -p "XIAOWANG" -r "Block

  477. TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
  478. echo

  479. 关闭木马Ripper默认服务端口…………OK!
  480. ipseccmd -w REG -p "XIAOWANG" -r "Block
  481. TCP/61466" -f
  482. *+0:61466:TCP -n BLOCK -x >nul
  483. echo

  484. 关闭木马Telecommando默认服务端口…………OK!
  485. ipseccmd -w REG -p "XIAOWANG" -r "Block

  486. TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul
  487. echo

  488. 关闭木马Bugs默认服务端口…………OK!
  489. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/12076"
  490. -f
  491. *+0:12076:TCP -n BLOCK -x >nul
  492. echo
  493. 关闭木马Gjamer默认服务端口…………OK!
  494. ipseccmd -w
  495. REG -p "XIAOWANG" -r "Block TCP/2140"
  496. -f *+0:2140:TCP -n BLOCK -x
  497. >nul
  498. echo 关闭木马Deep
  499. Throat默认服务端口…………OK!
  500. ipseccmd -w REG -p "XIAOWANG" -r
  501. "Block TCP/4950" -f
  502. *+0:4950:TCP -n BLOCK -x >nul
  503. echo

  504. 关闭木马IcqTrojen默认服务端口…………OK!
  505. ipseccmd -w REG -p "XIAOWANG" -r "Block
  506. TCP/2140"
  507. -f *+0:2140:TCP -n BLOCK -x >nul
  508. echo 关闭木马The

  509. Invasor默认服务端口…………OK!
  510. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/16969"
  511. -f
  512. *+0:16969:TCP -n BLOCK -x >nul
  513. echo
  514. 关闭木马Priotrity默认服务端口…………OK!
  515. ipseccmd
  516. -w REG -p "XIAOWANG" -r "Block
  517. TCP/2801" -f *+0:2801:TCP -n BLOCK -x
  518. >nul
  519. echo 关闭木马Phineas
  520. Phucker默认服务端口…………OK!
  521. ipseccmd -w REG -p
  522. "XIAOWANG" -r "Block TCP/1245" -f
  523. *+0:1245:TCP -n BLOCK -x >nul
  524. echo
  525. 关闭木马Vodoo默认服务端口…………OK!
  526. ipseccmd
  527. -w REG -p "XIAOWANG" -r "Block TCP/30129" -f
  528. *+0:30129:TCP -n BLOCK -x
  529. >nul
  530. echo 关闭木马Masters
  531. Paradise默认服务端口…………OK!
  532. ipseccmd -w REG -p
  533. "XIAOWANG" -r "Block TCP/5742" -f
  534. *+0:5742:TCP -n BLOCK -x >nul
  535. echo
  536. 关闭木马Wincrash默认服务端口…………OK!
  537. ipseccmd
  538. -w REG -p "XIAOWANG" -r "Block
  539. TCP/3700" -f *+0:3700:TCP -n BLOCK -x
  540. >nul
  541. echo 关闭木马Portal of
  542. Doom默认服务端口…………OK!
  543. ipseccmd -w REG -p "XIAOWANG"
  544. -r "Block TCP/2583" -f
  545. *+0:2583:TCP -n BLOCK -x >nul
  546. echo

  547. 关闭木马Wincrash2默认服务端口…………OK!
  548. ipseccmd -w REG -p "XIAOWANG" -r "Block
  549. TCP/4092"
  550. -f *+0:4092:TCP -n BLOCK -x >nul
  551. echo

  552. 关闭木马WinCrash默认服务端口…………OK!
  553. ipseccmd -w REG -p "XIAOWANG" -r "Block
  554. TCP/1033"
  555. -f *+0:1033:TCP -n BLOCK -x >nul
  556. echo
  557. 关闭木马Netspy默认服务端口…………OK!
  558. ipseccmd
  559. -w REG -p "XIAOWANG" -r "Block TCP/4590"
  560. -f *+0:4590:TCP -n BLOCK -x
  561. >nul
  562. echo
  563. 关闭木马ICQTrojan默认服务端口…………OK!
  564. ipseccmd -w REG -p "XIAOWANG" -r
  565. "Block
  566. TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul
  567. echo

  568. 关闭木马ShockRave默认服务端口…………OK!
  569. ipseccmd -w REG -p "XIAOWANG" -r "Block
  570. TCP/5000"
  571. -f *+0:5000:TCP -n BLOCK -x >nul
  572. echo 关闭木马Sockets de

  573. Troie默认服务端口…………OK!
  574. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/555" -f

  575. *+0:555:TCP -n BLOCK -x >nul
  576. echo 关闭木马Stealth
  577. Spy默认服务端口…………OK!
  578. ipseccmd
  579. -w REG -p "XIAOWANG" -r "Block TCP/5001" -f
  580. *+0:5001:TCP -n BLOCK -x
  581. >nul
  582. echo 关闭木马Sockets de Troie
  583. 1.x默认服务端口…………OK!
  584. ipseccmd -w REG -p
  585. "XIAOWANG" -r "Block TCP/2023" -f
  586. *+0:2023:TCP -n BLOCK -x >nul
  587. echo
  588. 关闭木马Pass
  589. Ripper默认服务端口…………OK!
  590. ipseccmd -w REG -p "XIAOWANG" -r "Block
  591. TCP/5321" -f
  592. *+0:5321:TCP -n BLOCK -x >nul
  593. echo

  594. 关闭木马Firehotcker默认服务端口…………OK!
  595. ipseccmd -w REG -p "XIAOWANG" -r "Block
  596. TCP/666"
  597. -f *+0:666:TCP -n BLOCK -x >nul
  598. echo 关闭木马Attack

  599. FTP默认服务端口…………OK!
  600. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5400" -f

  601. *+0:5400:TCP -n BLOCK -x >nul
  602. echo 关闭木马Blade

  603. Runner默认服务端口…………OK!
  604. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/21554" -f

  605. *+0:21554:TCP -n BLOCK -x >nul
  606. echo

  607. 关闭木马GirlFriend默认服务端口…………OK!
  608. ipseccmd -w REG -p "XIAOWANG" -r "Block
  609. TCP/5401"
  610. -f *+0:5401:TCP -n BLOCK -x >nul
  611. echo 关闭木马Blade Runner

  612. 1.x默认服务端口…………OK!
  613. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/50766" -f

  614. *+0:50766:TCP -n BLOCK -x >nul
  615. echo 关闭木马Fore

  616. Schwindler默认服务端口…………OK!
  617. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5402"
  618. -f
  619. *+0:5402:TCP -n BLOCK -x >nul
  620. echo 关闭木马Blade Runner

  621. 2.x默认服务端口…………OK!
  622. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/34324" -f

  623. *+0:34324:TCP -n BLOCK -x >nul
  624. echo 关闭木马Tiny Telnet

  625. Server默认服务端口…………OK!
  626. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/5569" -f

  627. *+0:5569:TCP -n BLOCK -x >nul
  628. echo
  629. 关闭木马Robo-Hack默认服务端口…………OK!
  630. ipseccmd
  631. -w REG -p "XIAOWANG" -r "Block
  632. TCP/30999" -f *+0:30999:TCP -n BLOCK -x
  633. >nul
  634. echo
  635. 关闭木马Kuang默认服务端口…………OK!
  636. ipseccmd -w REG -p "XIAOWANG" -r
  637. "Block TCP/6670"
  638. -f *+0:6670:TCP -n BLOCK -x >nul
  639. echo

  640. 关闭木马DeepThroat默认服务端口…………OK!
  641. ipseccmd -w REG -p "XIAOWANG" -r "Block

  642. TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul
  643. echo 关闭木马Senna Spy

  644. Trojans默认服务端口…………OK!
  645. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/6771" -f

  646. *+0:6771:TCP -n BLOCK -x >nul
  647. echo
  648. 关闭木马DeepThroat默认服务端口…………OK!
  649. ipseccmd
  650. -w REG -p "XIAOWANG" -r "Block
  651. TCP/23456" -f *+0:23456:TCP -n BLOCK -x
  652. >nul
  653. echo
  654. 关闭木马WhackJob默认服务端口…………OK!
  655. ipseccmd -w REG -p "XIAOWANG" -r
  656. "Block
  657. TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul
  658. echo

  659. 关闭木马GateCrasher默认服务端口…………OK!
  660. ipseccmd -w REG -p "XIAOWANG" -r "Block
  661. TCP/555"
  662. -f *+0:555:TCP -n BLOCK -x >nul
  663. echo
  664. 关闭木马Phase0默认服务端口…………OK!
  665. ipseccmd
  666. -w REG -p "XIAOWANG" -r "Block TCP/6969"
  667. -f *+0:6969:TCP -n BLOCK -x
  668. >nul
  669. echo
  670. 关闭木马Priority默认服务端口…………OK!
  671. ipseccmd -w REG -p "XIAOWANG" -r
  672. "Block
  673. TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul
  674. echo 关闭木马Blade

  675. Runner默认服务端口…………OK!
  676. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7000" -f

  677. *+0:7000:TCP -n BLOCK -x >nul
  678. echo 关闭木马Remote

  679. Grab默认服务端口…………OK!
  680. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/4950" -f

  681. *+0:4950:TCP -n BLOCK -x >nul
  682. echo
  683. 关闭木马IcqTrojan默认服务端口…………OK!
  684. ipseccmd
  685. -w REG -p "XIAOWANG" -r "Block
  686. TCP/7300" -f *+0:7300:TCP -n BLOCK -x
  687. >nul
  688. echo
  689. 关闭木马NetMonitor默认服务端口…………OK!
  690. ipseccmd -w REG -p "XIAOWANG" -r
  691. "Block
  692. TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul
  693. echo

  694. 关闭木马InIkiller默认服务端口…………OK!
  695. ipseccmd -w REG -p "XIAOWANG" -r "Block
  696. TCP/7301"
  697. -f *+0:7301:TCP -n BLOCK -x >nul
  698. echo 关闭木马NetMonitor

  699. 1.x默认服务端口…………OK!
  700. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/9872" -f

  701. *+0:9872:TCP -n BLOCK -x >nul
  702. echo 关闭木马Portal Of

  703. Doom默认服务端口…………OK!
  704. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7306" -f

  705. *+0:7306:TCP -n BLOCK -x >nul
  706. echo 关闭木马NetMonitor

  707. 2.x默认服务端口…………OK!
  708. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/11223" -f

  709. *+0:11223:TCP -n BLOCK -x >nul
  710. echo 关闭木马Progenic

  711. Trojan默认服务端口…………OK!
  712. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7307" -f

  713. *+0:7307:TCP -n BLOCK -x >nul
  714. echo 关闭木马NetMonitor

  715. 3.x默认服务端口…………OK!
  716. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/22222" -f

  717. *+0:22222:TCP -n BLOCK -x >nul
  718. echo 关闭木马Prosiak

  719. 0.47默认服务端口…………OK!
  720. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7308" -f

  721. *+0:7308:TCP -n BLOCK -x >nul
  722. echo 关闭木马NetMonitor

  723. 4.x默认服务端口…………OK!
  724. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/53001" -f

  725. *+0:53001:TCP -n BLOCK -x >nul
  726. echo 关闭木马Remote Windows

  727. Shutdown默认服务端口…………OK!
  728. ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/7789"
  729. -f
  730. *+0:7789:TCP -n BLOCK -x >nul
  731. echo
  732. 关闭木马ICKiller默认服务端口…………OK!
  733. ipseccmd
  734. -w REG -p "XIAOWANG" -r "Block
  735. TCP/5569" -f *+0:5569:TCP -n BLOCK -x
  736. >nul
  737. echo
  738. 关闭木马RoboHack默认服务端口…………OK!
  739. ipseccmd -w REG -p "XIAOWANG" -r
  740. "Block
  741. TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul
  742. echo 关闭木马Portal of

  743. Doom默认服务端口…………OK!
复制代码

用2000的用ipsecpol,这个与IPSeccmd大同小异。

附上微软的说明书

创建用于阻止通信的静态策略
基于 Windows Server 2003 和 Windows XP 的计算机
对于没有启用本地定义的 IPSec 策略的系统,请创建一个新的本地静态策略,以阻止定向到 Windows Server 2003 和 Windows XP 计算机上的特定协议和特定端口的通信。为此,请按照下列步骤操作:1. 验证 IPSec Policy Agent 服务已在“服务 MMC”管理单元中启用并启动。
2. 安装 IPSeccmd.exe。IPSeccmd.exe 是 Windows XP Service Pack 2 (SP2) 支持工具的一部分。

注意:IPSeccmd.exe 将在 Windows XP 和 Windows Server 2003 操作系统中运行,但仅有 Windows XP SP2 支持工具包中提供此工具。

有关下载和安装 Windows XP Service Pack 2 支持工具的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
838079 Windows XP Service Pack 2 支持工具
3. 打开命令提示符窗口,然后将工作文件夹设置为安装 Windows XP Service Pack 2 支持工具的文件夹。

注意:Windows XP SP2 支持工具的默认文件夹是 C:\Program Files\Support Tools。
4. 要创建一个新的本地 IPSec 策略和筛选规则,并将其应用于从任何 IP 地址发送到您要配置的 Windows Server 2003 或 Windows XP 计算机的 IP 地址的网络通信,请使用以下命令。

注意:在以下命令中,Protocol 和 PortNumber 是变量。

  1. IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Inbound
  2. ProtocolPortNumber Rule" -f *=0:PortNumber:Protocol -n BLOCK –x
复制代码

例如,要阻止从任何 IP 地址和任何源端口发往 Windows Server 2003 或 Windows XP 计算机上的目标端口 UDP 1434 的网络通信,请键入以下命令。此策略可以有效地保护运行 Microsoft SQL Server 2000 的计算机免遭“Slammer”蠕虫的攻击。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x
以下示例可阻止对 TCP 端口 80 的入站访问,但是仍然允许出站 TCP 80 访问。此策略可以有效地保护运行 Microsoft Internet 信息服务 (IIS) 5.0 的计算机免遭“Code Red”蠕虫和“Nimda”蠕虫的攻击。
  1. IPSeccmd.exe -w REG -p "Block TCP 80 Filter" -r "Block Inbound TCP 80 Rule" -f
  2. *=0:80:TCP -n BLOCK -x
复制代码


注意:-x 开关会立即指定该策略。如果您输入此命令,将取消指定“Block UDP 1434 Filter”策略,并指定“Block TCP 80 Filter”。要添加但不指定该策略,则在键入该命令时不要在结尾带 -x 开关。
5. 要向现有的“Block UDP 1434 Filter”策略(阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何 IP 地址的网络通信)添加其他筛选规则,请使用以下命令。

注意:在此命令中,Protocol 和 PortNumber 是变量:
  1. IPSeccmd.exe -w REG -p "Block ProtocolPortNumber Filter" -r "Block Outbound
  2. ProtocolPortNumber Rule" -f *0=:PortNumber:Protocol -n BLOCK
复制代码


例如,要阻止从基于 Windows Server 2003 或 Windows XP 的计算机发往任何其他主机上的 UDP 1434 的任何网络通信,请键入以下命令。此策略可以有效地阻止运行 SQL Server 2000 的计算机传播“Slammer”蠕虫。
IPSeccmd.exe -w REG -p "Block UDP 1434 Filter" -r "Block Outbound UDP 1434 Rule" -f 0=*:1434:UDP -n BLOCK
注意:您可以使用此命令向策略中添加任意数量的筛选规则。例如,可以使用此命令通过同一策略阻止多个端口。
6. 步骤 5 中的策略现在将生效,并且在每次重新启动计算机后都会生效。但是,如果以后为计算机指定了基于域的 IPSec 策略,此本地策略将被覆盖并将不再适用。

要验证您的筛选规则是否已成功指定,请在命令提示符下将工作文件夹设置为 C:\Program Files\Support Tools,然后键入以下命令:
  1. netdiag /test:ipsec /debug
复制代码

正如这些示例中所示,如果同时指定了用于入站通信和出站通信的策略,您将收到以下消息:
IP 安全测试。. . . . . . . . :
传递的本地 IPSec 策略活动:'Block UDP 1434 Filter' IP 安全策略路径:SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local\ipsecPolicy{D239C599-F945-47A3-A4E3-B37BC12826B9}

有 2 个筛选
无名称
筛选 ID:{5EC1FD53-EA98-4C1B-A99F-6D2A0FF94592}
策略 ID:{509492EA-1214-4F50-BF43-9CAC2B538518}
源地址:0.0.0.0 源掩码:0.0.0.0
目标地址:192.168.1.1 目标掩码:255.255.255.255
隧道地址:0.0.0.0 源端口:0 目标端口:1434
协议:17 TunnelFilter:无
标记:入站阻止
无名称
筛选 ID:{9B4144A6-774F-4AE5-B23A-51331E67BAB2}
策略 ID:{2DEB01BD-9830-4067-B58A-AADFC8659BE5}
源地址:192.168.1.1 源掩码:255.255.255.255
目标地址:0.0.0.0 目标掩码:0.0.0.0
隧道地址:0.0.0.0 源端口:0 目标端口:1434
协议:17 TunnelFilter:无
标记:出站阻止
注意:根据是基于 Windows Server 2003 还是基于 Windows XP 的计算机,IP 地址和图形用户界面 (GUID) 号会有所不同。

由于帖上我在用的bat,微软的说明书放不下了。所以放上微软使用说明书原文:

别以为微软的网站都是些单调的文章,这篇可是关于ip安全策略的好文章。值得下载到硬盘里收着,所以我就传上来了。



服务器安全——史上最强ip安全策略
http://www.chenyu.me/thread-13380-1-1.html

IP安全策略设置方法详细图文解说
http://www.chenyu.me/thread-13293-1-1.html

服务器安全配置之ip安全策略设置
http://www.chenyu.me/thread-13291-1-1.html




冠伊之光 发表于 2012-1-26 12:19:48 | 显示全部楼层
难得好贴,赞一个,继续努力啊












宫锁珠帘全集
*滑动验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|上水君玉 ( 沪ICP备15023852号-1 )

GMT+8, 2019-3-25 17:29 , Processed in 0.077365 second(s), 20 queries .

Powered by Discuz! X3.4

© 2001-2019 春水碧于天,画船听雨眠

快速回复 返回顶部 返回列表