1.Команды по созданию правил Windows-брандмауэра
sc config «SharedAccess» start= auto
sc start «SharedAccess»
netsh firewall set logging «%windir%\my_firewall.log» 4096 ENABLE
sc config «TlntSvr» start= demand
netsh firewall add allowedprogram program = %windir%\system32\tlntsvr.exe name = tlntsvr mode = ENABLE scope = CUSTOM addresses = 192.168.0.0/24
netsh firewall set icmpsetting type=ALL mode=enable
sc start TlntSvr
2.Классический firewall не способен защитить от DDOS-атак, так как для их отсеивания необходим более глубокий анализ трафика, нежели порт/хост.
3.Если у клиентов закрыт доступ на 80 порт, можно поднять веб-сервер на другом порту, а клиенты будут набирать: http://host.com:81/.
4.Deny – возвращает отправителю о том, что удаленный хост не доступен, аDrop – отбрасывает пакеты.
5.Для оптимизации правил используются цепочки правил. Якоря и сортировка правил по приоритету использования.
6.Ограничения брандмауэра Windows – отсутствие защиты от DDOS-атак и отсутствие SPI.
