• Windows操作系统进阶:防火墙基础和Windows Defender


    1、了解防火墙的基本内容
    2、掌握Windows Defender图形化界面防火墙操作
    3、掌握Windows Defender命令界面防火墙操作

    🌹一、基本内容

    🌱1、防火墙

    • 防火墙技术主要是通过有机结合各类用于安全管理与筛选的软件或硬件设备,体现形式采用规则的方式,从而帮助计算机网络于其内、外网之间构建—道相对隔绝的保护屏障
    • 一般情况下将防火墙放置在区域边界,从而来保护整个区域的安全性

    🌱2、分类

    • 物理特性分类
      (1)软件防火墙(Windows defender, Linux iptables, Linux firewalld)
      (2)硬件防火墙(Cisco ASA ,华为USG,启明星辰(天清汉马),深信服(AF),安恒(明御安全网关))
    • 性能划分:百兆级、千兆级等等
    • 结构划分:单一主机、路由集成、分布式
    • 技术划分:包过滤、应用代理、状态检测

    🌱3、防火墙常见的功能

    • 访问功能
    • 地址转换
    • 网络环境支持(DHCP、vlan、动态路由…)
    • 带宽管理(Qos,服务访问质星((流量管理),主要的目的,针对不同业务分配对应带宽,从而保障关键性业务带宽)
    • 入侵防御(入侵检测和防御)
    • 用户认证
    • 高可用(HA)

    🌱4、防火墙策略

    本质是控制和防护,主要的工作原理是通过设置安全策略来进行安全防护

    • 定义:按照一定规则,对流量进行检测的策略,包过滤(第三和第四的流量,基于数据包的五元组)
    • 应用:对跨防火墙的互联网络进行控制,对设备本身的访问控制

    🌹二、防火墙发展史

    🌱1、包过滤防火墙

    • 判断信息:五元组
    • 工作范围:3-4层

    🌱2、应用代理

    • 判断信息:应用层数据(http ftp …….)
    • 工作范围:应用层(7层)

    🌱3、状态检测防火墙

    • 判断信息:IP地址、端口号、TCP标记
    • 工作范围:2-4层

    🌱4、web应用防火墙(WAF)

    • 判断信息:http协议数据(request请求和response响应)。
    • 工作范围:应用层(7层)

    🌱5、多合一网关

    • FW(防火墙)、IDS(入侵检测)、IPS(入侵防御) 、AV (防病毒)
    • 工作范围: (2-7)

    🌱6、下一代防火墙(NGFW)

    • FW(防火墙)、IDS(入侵检测)、IPS(入侵防御)、AV(防病毒)、WAF
    • 工作范围:(2-7)
    • NGFW是并行处理机制,会更高效。并行和并联原理一样,串行和串联原理一样

    🌹三、Windows Defender

    作为Windows操作系统的最后一道防护,Windows Defender经历了多次革新,目前已经可以针对Windows操作的绝大多数安全隐患进行防护,包括文件实时监控等

    • 微软官方出品,对于Windows 的兼容性有着独一无二的优势,只防御真正的威胁,而不会误杀善意软件。
    • 基于云的技术,病毒库高度整合,更新速度极快,能够防御和查杀最新的威胁。
    • 简约不简单,界面友好,无任何多余花哨功能,专注杀毒防护。
    • 系统资源占用低,采用最新的防御技术,查杀率高。
    • 默认内置于Windows vista及之Windows操作系统

    1、准备
    将网络适配器设置为自定义:特定虚拟网络,VMnet1(仅主机模式)。
    在这里插入图片描述
    ip和dns设置为自动获取:
    在这里插入图片描述
    cmd中ipconfig查看IP地址:
    在这里插入图片描述
    在物理机查看VMnet1的IP地址:
    在这里插入图片描述
    然后在物理机用VMnet1的IPv4去ping虚拟机的IPv4,发现可以ping通:
    在这里插入图片描述
    在虚拟机打开防火墙后,重复上一个操作,发现ping不通了:
    在这里插入图片描述2、通过设置使得打开防火墙的情况下,可以去ping通
    首先我们要新建一个入站规则:
    在这里插入图片描述
    选择自定义:
    在这里插入图片描述
    直接所有程序即可:
    在这里插入图片描述
    设置成ICMPv4协议:
    在这里插入图片描述
    添加远程IP地址:
    在这里插入图片描述
    之后一路默认,最后就是设置名称:
    在这里插入图片描述
    设置完成:
    在这里插入图片描述
    在物理机去ping,可以ping通了:
    在这里插入图片描述
    查看刚刚创建的规则:netsh advfirewall firewall show rule name=peimitICMP
    在这里插入图片描述
    也可以查看所有的规则:netsh advfirewall firewall show rule name=all
    在这里插入图片描述
    命令行关闭防火墙:netsh advfirewall set allprofiles state off
    在这里插入图片描述
    在这里插入图片描述
    开启防火墙命令:netsh advfirewall set allprofiles state on
    在这里插入图片描述
    在这里插入图片描述
    重置命令:netsh advfirewall reset
    刚刚建立的permitICMP规则就没有了:
    在这里插入图片描述

    在这里插入图片描述
    设置日志记录:netsh advfirewall set currentprofile logging filename "c:\tmp\pfirewall.log"
    在这里插入图片描述
    在这里插入图片描述
    命令创建一个刚才的入站规则:netsh advfirewall firewall add rule name="permitICMP(in)" dir=in remoteip=192.168.83.1 protocol=icmpv4 action=allow。如果说你想拒绝这个规则的话,可以删掉它,也可以设置成block状态。
    在这里插入图片描述
    在这里插入图片描述

  • 相关阅读:
    ElasticSearch7.3学习(三十一)----Logstash基础学习
    关于 SAP UI5 控件内容的 Excel 导出功能,如何加载所需的导出工具库
    ```,```中间添加 # + 空格 + 空行后遇到的底部空行出错,书接上回,处理空行
    文件(图片,视频)技术
    网工内推 | 运维工程师,软考认证优先,全额社保
    [SpringBoot系列]NoSQL数据层解决方案
    【MLA】一种内存泄漏分析方法
    计算机毕业设计 SSM+Vue美容院管理系统 美容护理管理系统 美容店系统管理Java Vue MySQL数据库 远程调试 代码讲解
    打造炫酷效果:用Java优雅地制作Excel迷你图
    kafka的工作原理与常见问题
  • 原文地址:https://blog.csdn.net/m0_51456787/article/details/126052115