1.Команды по созданию правил Windows-брандмауэра

 

sc config «SharedAccess» start= auto

sc start «SharedAccess»

netsh firewall set logging «%windir%\my_firewall.log» 4096 ENABLE

sc config «TlntSvr» start= demand

netsh firewall add allowedprogram program = %windir%\system32\tlntsvr.exe name = tlntsvr mode = ENABLE scope = CUSTOM addresses = 192.168.0.0/24

netsh firewall set icmpsetting type=ALL mode=enable

sc start TlntSvr

 

 

 

 

 

2.Классический firewall не способен защитить от DDOS-атак, так как для их отсеивания необходим более глубокий анализ трафика, нежели порт/хост.

3.Если у клиентов закрыт доступ на 80 порт, можно поднять веб-сервер на другом порту, а клиенты будут набирать: http://host.com:81/.

4.Deny – возвращает отправителю о том, что удаленный хост не доступен, аDrop – отбрасывает пакеты.

5.Для оптимизации правил используются цепочки правил. Якоря и сортировка правил по приоритету использования.

6.Ограничения брандмауэра Windows – отсутствие защиты от DDOS-атак и отсутствие SPI.

215 Lab6 Doc
215 Lab6 Doc
215_lab6.doc.docx
19.0 KiB
215 Downloads
Детали

Добавить комментарий

           

Навигация по записям