Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Во что поиграть на этой неделе — 30 марта (Far Cry 5, Neverwinter Nights EE, Titan Quest)

Игромания! Игровые новости, 9 мая (Watch Dogs 2, Dishonored 2, Uncharted 4, The Oregon Trail)

Игромания! Игровые новости, 8 февраля (DOOM, Unreal Engine, Симулятор муравья)

Во что поиграть на этой неделе — 29 декабря (Rage Room, Disassembly Line, Back to the Egg!)

Игромания! Игровые новости, 14 марта (Microsoft, Lionhead, Hitman, EverQuest Next)

Игромания! Игровые новости, 14 ноября (Mass Effect: Andromeda, Assassin's Creed, Resident Evil)

Игромания! ИГРОВЫЕ НОВОСТИ, 12 марта (The Division 2, Call Of Duty Black Ops 4, Tomb Raider)

Во что поиграть на этой неделе — 21 июля (Splatoon 2, Gigantic, Yonder, Children of Zodiarcs)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 95
Каталог статей: 6797
Фотоальбом: 1236
Форум: 1152/8419
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1724
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 6

Из них:
Пользователи: 1649
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1295
Девушек 427


ON-Line всего: 33
Гостей: 33
Пользователей: 0

Сейчас на сайте:


Кто был?
R_A_M_M_A_N, picturecollection, maikerufaragor, lime-line-design,
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows Vista

Безопасность: Управление правилами исключения рисков с помощью Netsh

Служба Windows Firewall - это персональный брандмауэр для каждого узла, включенный в операционные системы Windows Server 2003 и Windows XP Service Pack 2 (SP2). Вы можете применять средство Netsh для аудита настроек службы Windows Firewall посредством перечисления настроенных исключений (правил брандмауэра) на компьютерах пользователей. Но прежде чем я покажу, как выполняется такой аудит, давайте рассмотрим ситуации, в которых он может пригодиться.

Специальные правила для отдельных пользователей

Служба Windows Firewall популярна благодаря тому, что является бесплатной, и ею можно управлять централизованно с помощью политики Group Policy. Служба Windows Firewall поддерживает два профиля. Операционная система использует профиль домена, если компьютер подключен к сети компании (предполагается, что компания имеет домены), и стандартный профиль, если компьютер подключен к любой другой сети. Обычно администраторы создают для профиля домена большой набор правил доступа и блокируют стандартный профиль.

Некоторые привилегированные пользователи или пользователи, которые регулярно подключаются к внешним сетям, могут потребовать индивидуальных уровней доступа, что в общем случае подразумевает большее количество открытых портов или разрешенных приложений. У вас может быть возможность создать объект Group Policy Object (GPO), разрешающий эти индивидуальные уровни доступа, если у вас небольшая компания или если дополнительные уровни требуются сравнительно небольшому количеству пользователей. Однако у многих компаний нет технических или стратегических возможностей поддерживать каждый удаленный компьютер в закрытом состоянии, используя централизованно задаваемые правила, и им приходится выделять определенным пользователям права администратора, чтобы эти пользователи могли создавать собственные исключения. Например, некоторым разработчикам необходимо продемонстрировать web-проекты или другие сетевые услуги на сайтах клиентов. Можно выделить таким разработчиком права, необходимые для создания собственных правил, чтобы они могли позволить клиентам подключиться к Web-службе, размещенной на компьютерах разработчиков. Такая ситуация возникает гораздо чаще, чем может показаться. Если подобная гибкость необходима для вашего бизнеса, можно использовать службу Netsh для настройки процессов службы безопасности, чтобы согласовывать данное отклонение и выполнять аудит правил брандмауэра, созданные этими пользователями.

Начало работы

Служба Netsh - средство командной строки, которое можно использовать для выполнения различных задач по настройке сети. Доступ к основным функциям осуществляется через окружение. Окружение - группа команд, определенная для сетевого компонента, такого как DHCP, RAS или WINS. В системах Windows 2003 SP1 и XP SP2 служба Netsh добавляет окружение брандмауэра для настройки и анализа службы Windows Firewall.

Для запуска службы Netsh в диалоговом режиме введите
Netsh
в командную строку. Для входа в окружение брандмауэра введите
firewall

Отсюда можно исполнять команды брандмауэра. Например, можно ввести
show state
для просмотра статуса брандмауэра данного компьютера. В любой момент можно ввести
/?

Для вызова справки
или ввести
..
для возврата на предыдущий уровень. Средство использует иерархический принцип организации команд.

Ввод по одной команде прекрасно подходит для изучения возможностей средства или в случае, если нужно вручную получить из компьютера данные по настройке сети. Однако при автоматизации службы Netsh с помощью сценария или запланированной задачи целесообразно объединить команды. Например, в командной строке можно ввести:
netsh firewall show state

Эта комбинация запустит службу Netsh и выведет в консоль состояние брандмауэра. Однако вы вернетесь из интерфейса службы Netsh в режим командной строки.

Служба Netsh запускает окружение брандмауэра локально, то есть необходимо запустить команду Netsh на том компьютере, аудит которого требуется провести. Если вы хотите настроить окружение брандмауэра для удаленного компьютера, следует включить удаленный протокол удаленного доступа (например, RDP) для сеанса служб рабочей станции или сеанса Telnet и специально запустить эти команды. С другой стороны, вы можете добавить эти команды в сценарий загрузки компьютера или сценарий авторизации пользователя, так, чтобы они выполнялись при каждом запуске компьютера или при каждой авторизации пользователя. Далее я покажу, как использовать сценарий авторизации для проверки настройки и сохранения информации в центральном хранилище. Если вы используете программные средства управления, такие как Microsoft Systems Management Server (SMS) или LANDesk от LANDesk Software, вы можете настроить задачу регулярного запуска службы Netsh на удаленных компьютерах.

Поиск исключений

Правила службы Windows Firewall, известные как исключения, классифицируются приложением (например, Windows Messenger) и портом (например, порт TCP 80). Для отображения списка исключений по всем программам или портам следует использовать команды
netsh firewall show allowedprogram
и
netsh firewall show portopening
соответственно. Как показано на Рисунке 1, эти две команды возвращают список настроенных исключений, как для доменного, так и для стандартного профиля. На рисунке 1 изображен список выходных данных команды «show allowedprogram», содержащий 4 программы компании Microsoft (а именно Remote Assistance, File Transfer Program, Internet Explorer и Windows Messenger) и две программы от независимых разработчиков (YAC и dsTermServ Module). Приложения от независимых разработчиков могут привлекать внимание, если они не внесены в список разрешенных программ.

Рисунок 1: Результаты запуска команд show allowedprogram и show portopening commands

Команда «show portopening» отображает список всех портов TCP и UDP, через которые разрешено устанавливать соединения с компьютером и с разрешенными программами. На Рисунке 1, настройки для доменного и стандартного профилей включают порты, используемые технологией разграничения доступа к файлам компании Microsoft. Однако наблюдательный читатель заметит, что открыт порт TCP 1214. Этот порт используется службой Kazaa, популярной программой передачи файлов в одноранговых сетях, которую действительно стоит внести в список разрешенных программ. Официальный список портов можно увидеть на сайте Internet Assigned Numbers Authority (IANA) по адресу http://www.iana.org/assignments/port-numbers. Однако на сайте IANA не приведены порты, используемые менее известными одноранговыми программами или незаконными продуктами. Чтобы получить более широкий список, можете выполнить поиск в Internet, используя в качестве ключевых слов TCP UDP ports.

Вы можете задействовать команды show allowedprogram и show portopening в сценарии авторизации для проведения аудита исключений, созданных каждым компьютером, авторизующимся в вашем домене. Например, сценарий авторизации, приведенный в Листинге 1, создает список исключений для каждого авторизующегося компьютера и копирует результаты в файл журнала в общей папке с именем FirewallExceptions на файловом сервере с именем fileserver. Чтобы упростить обработку проводки, файл журнала получает временной штамп и имя компьютера, создавшего отчет. Сценарий авторизации перезаписывает файлы журнала при каждом запуске. Поэтому, если вы хотите сохранить файлы журнала, необходимо переработать сценарий. Например, вы можете присоединить дату к имени файла, добавив переменную окружения %date% (например, %temp%\ %computername%-%date%-fwe.log).

После того, как сценарий авторизации создает файлы журнала, можно рассмотреть возможность использования в них шаблонов и заготовок, используя средство, такое как Windows Grep. Условно-бесплатная служба Grep доступна на сайте http://www.wingrep.com/. С другой стороны, вы можете использовать команду Windows FindStr. Параметр инвертирования найденных записей (-v) службы Grep позволяет фильтровать список, исключая строки и отображая только необходимые данные. Например, команда
grep -v NetBIOS *.log | grep Enable
просматривает все файлы журнала, отображает все разрешенные исключения, но убирает все строки, содержащие слово NetBIOS. На рисунке 2 показаны результаты выполнения этой команды.

Рисунок 2: Результаты исполнения команды grep -v NetBIOS

Как можно заметить, легко свести большие объемы информации к отображению уникальных или интересующих вас данных. Например, на Рисунке 2, отмечается, что пользователь компьютера с именем GENX создал исключение для игры Battlefield 2. Зная имя компьютера и исключение, вы можете принять меры в соответствии с вашей политикой.

Некоторые пользователи могут выполнять экстренные действия, при этом добавляя программу и удаляя ее сразу после использования. В таких случаях вы можете рассмотреть вопрос об отмене их администраторских прав или о принятии дисциплинарных мер. Вы могли бы применить политику Group Policy для лишения таких пользователей возможности настраивать службу Windows Firewall. Если вы это сделаете, вам, возможно, не придется использовать службу Netsh для отслеживания изменений в настройке брандмауэра.

Правила исключения рисков

Служба Windows Firewall повышает безопасность, но только если пользователи не создают правил, разрешающих работу в сети ненадежных приложений. В таких случаях можно использовать службы Netsh и Grep для аудита индивидуальных настроек пользователей.

Листинг 1: Элементарный сценарий авторизации

now > %temp%/%computername%-fwe.log
netsh firewall show allowedprogram >> %temp%\%computername%-fwe.log
netsh firewall show portopening >> %temp%\%computername%-fwe.log
copy /Y %temp%\%computername%-fwe.log \\fileserver\FirewallExceptions


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Безопасность: Управление правилами исключения рисков с помощью Netsh ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Обнаружен первый троян для iPhone
Вся правда о поцелуях
Память Transcend aXeRam DDR3-1600 с поддержкой Intel XMP
Новые скриншоты и трейлер Operation Flashpoint: Dragon Rising
Про поцелуи
Секс комплексы
E3 2009: анонс Castlevania: Lords of Shadow
Системные требования Call of Duty: World at War
Многопользовательская игра Aion выйдет в Европе 25 сентября
HP отзывает 70 000 батарей для ноутбуков
В марсианском метеорите найдены новые доказательства жизни
Российская девочка-робот в сарафане дерётся в игре Tekken 6
Патентное разбирательство угрожает Microsoft и Apple
На 2010 год запланирован запуск "солнечного паруса"
Новость дня: Westmere, Sandy Bridge, Ive Bridge и Haswell - процессоры будущего компании Intel
Робот достиг самой глубокой точки планеты
Почему уходят мужья.
Плата ASRock P55 Deluxe с картой расширения под USB 3.0
Антология S.T.A.L.K.E.R. Серебряное издание» в продаже
Реорганизация AMD приведет к отказу от бренда ATI

Если вам понравился материал "Безопасность: Управление правилами исключения рисков с помощью Netsh", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows Vista | Добавил: Фокусник (29.09.2009)
Просмотров: 1376

Ниже вы можете добавить комментарии к материалу " Безопасность: Управление правилами исключения рисков с помощью Netsh "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Семён Слепаков - Перед посольством Бразилии
Семён Слепаков - Перед посольством Бразилии
Видеообзор игры World of Warplanes
Видеообзор игры World of Warplanes
Во что поиграть в этом месяце — Июль 2018 | Новые игры ПК, PS4, Xbox One
Во что поиграть в этом месяце — Июль 2018 | Новые игры ПК, PS4, Xbox One
Gamesblender № 190: десять ожидаемых игр нового года
Gamesblender № 190: десять ожидаемых игр нового года
Игрозор №223
Игрозор №223
Новости MMORPG: New world перенесли, больше pvp в elyon, релиз bless unleashed на ПК
Новости MMORPG: New world перенесли, больше pvp в elyon, релиз bless unleashed на ПК
Gamesblender №272: слухи о новой Splinter Cell, пацифистская Dishonored 2 и зомби в Metal Gear
Gamesblender №272: слухи о новой Splinter Cell, пацифистская Dishonored 2 и зомби в Metal Gear
Gamesblender № 329: шагающие роботы и три героя в Left Alive, случайный мостик между PS4 и Xbox One
Gamesblender № 329: шагающие роботы и три героя в Left Alive, случайный мостик между PS4 и Xbox One
Сборка Windows 11 Insider Preview Build 22000.51 на видео
Сборка Windows 11 Insider Preview Build 22000.51 на видео
Видеообзор игры Metal Gear Rising: Revengeance
Видеообзор игры Metal Gear Rising: Revengeance

Шпаргалка-2016 (13 фото)
Шпаргалка-2016 (13 фото)
Свежие приколы в картинках и фото (37 шт)
Свежие приколы в картинках и фото (37 шт)
Героические животные, спасшие жизни людей
Героические животные, спасшие жизни людей
Ночной позитив: смешные картинки и фото (38 шт)
Ночной позитив: смешные картинки и фото (38 шт)
ТОП-25: Факты об акулах, которые вам могут быть интересны
ТОП-25: Факты об акулах, которые вам могут быть интересны
12 новых демотиваторов на среду
12 новых демотиваторов на среду
Фотомемы - Свежая порция (21 шт)
Фотомемы - Свежая порция (21 шт)
Сюрреалистические фотоманипуляции Зака Изи (31 фото)
Сюрреалистические фотоманипуляции Зака Изи (31 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz