Часть работы (предпросмотр) :
1.Команды по созданию правил Windows-брандмауэра
sc config "SharedAccess" start= auto
sc start "SharedAccess"
netsh firewall set logging "%windir%\my_firewall.log" 4096 ENABLE
sc config "TlntSvr" start= demand
netsh firewall add allowedprogram program = %windir%\system32\tlntsvr.exe name = tlntsvr mode = ENABLE scope = CUSTOM addresses = 192.168.0.0/24
netsh firewall set icmpsetting type=ALL mode=enable
sc start TlntSvr
2.Классический firewall не способен защитить от DDOS-атак, так как для их отсеивания необходим более глубокий анализ трафика, нежели порт/хост.
3.Если у клиентов закрыт доступ на 80 порт, можно поднять веб-сервер на другом порту, а клиенты будут набирать: http://host.com:81/.
4.Deny – возвращает отправителю о том, что удаленный хост не доступен, а Drop – отбрасывает пакеты.
5.Для оптимизации правил используются цепочки правил. Якоря и сортировка правил по приоритету использования.
6.Ограничения брандмауэра Windows – отсутствие защиты от DDOS-атак и отсутствие SPI. |