伺服器安全組策略之 防止UDP發包攻擊

2021-07-25 11:40:20 字數 1249 閱讀 1000

1、把下面的**拷貝到記事本,替換檔案字尾為bat

2、拷貝到伺服器上去執行一下

注意:執行完畢伺服器不能連線外網

**如下:

@echo off

echo 防止udp攻擊策略

echo ----------------------------------

echo 正在進行網路除錯......

echo ----------------------------------

rem ipsec自動啟動

echo ipsec自動啟動

sc config policyagent start= auto

echo ----------------------------------

rem 第二步 啟用ip過濾

rem 2.1首先禁用所有的ip

ipseccmd -p myfw -r dwmrc_block_all -f *+0 -n block -w reg -x

rem 也許需要自身的連線

ipseccmd -p myfw -r dwmrc_pass_self -f 127.0.0.1+0 -n pass -w reg -x

rem 開啟80埠,ftp,遠端,其他的除了信任的,一律不開

ipseccmd -p myfw -r dwmrc_pass_yuancheng -f *+0:遠端埠號:tcp -n pass -w reg -x

echo ----------------------------------

rem 重啟ipsec services服務

echo 重啟ipsec services服務

net stop "policyagent" 1>nul

net start "policyagent" 1>nul

echo 除錯完畢,請按任意鍵退出。

echo ----------------------------------

pause>nul

伺服器安全組設定問題

個人經驗,僅供參考,錯誤之處,敬請諒解 個人在部署伺服器,配置25埠時不明所以的導致22埠關閉,以為所有埠被關閉無法對伺服器進行操作,重灌系統後仍然無效。吃了不小的教訓,在這裡提出幾點總結 雲伺服器預設開放22埠,也就是說無論通過web shell 還是 ssh連線工具都可以連線伺服器。如果伺服器沒...

伺服器安全基本策略

修改ftp埠防止密碼爆破.伺服器系統事件 事件型別 警告 事件種類 無 事件id 100日期 事件 使用者 描敘 由於錯誤 登入失敗 未知的使用者名稱或密碼錯誤.伺服器無法登陸windows nt帳戶 123 返回資料是錯誤 0000 以上系統事件錯誤是因為有人在用掃瞄器爆破ftp帳號密碼.一般來說...

阿里雲伺服器企業安全組與普通安全組區別在哪?

阿里雲ecs伺服器安全組是雲伺服器的防火牆,具有狀態監測和資料報過濾功能。使用者在雲端劃分安全域。之前只有普通安全組,最近阿里雲上線了企業安全組,能新增更多ecs伺服器例項 彈性網絡卡和私有網路ip位址。同時精簡安全組設定規格,使用更加方便。企業安全組適用於對運維效率 ecs例項規格以及計算節點規模...