当入侵者通过扫描ECS实例的开放端口,发现可以使用的端口,例如Windows的远程端口(3389)和Linux的远程端口(22),就会发起攻击。您可以通过修改默认的远程端口或者限制远程访问来源防止攻击。本文以Windows Server 2012 R2系统ECS实例为例,介绍如何使用高级安全Windows防火墙限制远程访问的IP来源。
前提条件
使用本教程进行操作前,请确保您已经注册了阿里云账号。如还未注册,请先完成账号注册。
背景信息
高级安全Windows防火墙(简称WFAS)是分层安全模型的重要部分。通过为计算机提供基于主机的双向网络通讯筛选,阻止未经授权的网络流量流入或流出本地计算机,通过网络感知技术将相应安全设置应用到计算机连接到的网络类型。高级安全Windows防火墙将Windows防火墙和Internet协议安全性(IPsec)结合在一起,集成到单个Microsoft管理控制台(MMC)中,因此高级安全Windows防火墙也成为网络隔离策略的重要部分。
使用Microsoft管理控制台配置高级安全Windows防火墙
使用命令行配置高级安全Windows防火墙
您还可以使用命令行
netsh设置高级安全Windows防火墙。以下列表列举了
netsh命令的使用示例:
- 导出防火墙配置文件。
netsh advfirewall export c:\adv.pol
- 导入防火墙配置文件。
netsh advfirewall import c:\adv.pol
- 防火墙恢复默认设置。
netsh advfirewall reset
- 关闭防火墙。
netsh advfirewall set allprofiles state off
- 开启防火墙。
netsh advfirewall set allprofiles state on
- 设置所有配置文件的默认防火墙策略为阻挡入站并允许出站通信。
netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound
- 删除名为ftp的规则。
netsh advfirewall firewall delete rule name=ftp
- 删除本地端口80的所有入站规则。
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80
- 添加远程桌面的入站规则,允许端口3389。
netsh advfirewall firewall add rule name=远程桌面(TCP-In-3389) protocol=TCP dir=in localport=3389 action=allow