首页
知识
文库
登录
|
注册
首页
最近更新
所有主题
我的主题
我的收藏
首页
·
知识
·
基础设施
我的电脑你别Ping
佚名
本站原创
数据中心
编辑:
dezai
图片来源:网络
在
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。
第一步:添加独立管理单元
开始-运行,输入:mmc,启动打开“控制台”窗口。再点选“控制台”菜单下的“添加/删除管理单元”,单击“添加”按钮,在弹出的窗口中选择“IP安全策略管理”项,单击“添加”按钮。在打开窗口中选择管理对象为“本地计算机”,单击“完成”按钮,同时关闭“添加/删除管理单元”窗口,返回主控台。
第二步:创建IP安全策略
右击刚刚添加的“IP安全策略,在本地机器,选择“创建IP安全策略”,单击“下一步”,然后输入一个策略描述,如“no Ping”。单击“下一步”,选中“激活默认响应规则”复选项,单击“下一步”。开始设置身份验证方式,选中“此字符串用来保护密钥交换(预共享密钥)”选项,然后随便输入一些字符(下面还会用到这些字符)。单击“下一步”,就会提示已完成IP安全策略,确认选中了“编辑属性”复选框,单击“完成”按钮,会打开其属性对话框。
第三步:配置安全策略
单击“添加”按钮,并在打开安全规则向导中单击“下一步”进行隧道终结设置,在这里选择“此规则不指定隧道。单击“下一步”,并选择“所有网络连接”以保证所有的计算机都Ping不通。单击“下一步”,设置身份验证方式,与上面一样选择第三个选项“此字符串用来保护密钥交换(预共享密钥)”并填入与刚才相同的内容。单击“下一步”,在打开窗口中单击“添加”按钮,打开“IP筛选器列表”窗口。单击“添加”,单击“下一步”,设置源地址为“我的IP地址”,单击“下一步”,设置目标地址为“任何IP地址”,单击“下一步”,选择协议为ICMP,现在就可依次单击“完成”和“关闭”按钮返回。此时,可以在IP筛选器列表中看到刚刚创建的筛选器,将其选中之后单击“下一步”,选择筛选器操作为“要求安全设置”选项,然后依次点击“完成”、“关闭”按钮,保存相关的设置返回管理控制台。
第四步:指派安全策略
最后只需在“控制台根节点”中右击配置好的“禁止Ping”策略,选择“指派”命令使配置生效。经过上面的设置,当其他计算机再Ping该计算机时,就不再相通了。但如果自己Ping本地计算机,仍可相通。此法对于Windows 2000/XP/2003均有效。
本文作者:佚名 来源:本站原创
CIO之家 www.ciozj.com 微信公众号:imciow
免责声明:本站转载此文章旨在分享信息,不代表对其内容的完全认同。文章来源已尽可能注明,若涉及版权问题,请及时与我们联系,我们将积极配合处理。同时,我们无法对文章内容的真实性、准确性及完整性进行完全保证,对于因文章内容而产生的任何后果,本账号不承担法律责任。转载仅出于传播目的,读者应自行对内容进行核实与判断。请谨慎参考文章信息,一切责任由读者自行承担。
延伸阅读
集团数据备份与恢复管理制度
异地多活架构设计 看这篇就够了
容灾知识知多少
也许感兴趣的
.
制造企业MES功能架构及实施规划流程
.
如何做好私域运营
.
数据脱敏技术
.
数据中台建设的目标、流程及四大要点
.
数智时代,业财融合分析平台如何重新定义商业智能
.
企业成本管理痛点分析,如何搭建成本管理体系?
.
集团数据备份与恢复管理制度
我们推荐的
.
异地多活架构设计 看这篇就够了
.
搞懂异地多活,看这篇就够了
.
两地三中心和双活的容灾技术方案
.
容灾与备份区别、灾备技术和容灾体系规划
.
容灾整体流程经验分享
.
基础架构演化:从“以资源为中心”到“以应用为中心”的迁移
.
数据中心的变革:云计算是推动力
.
选择可靠的数据中心供应商的七大关键成功因素
主题最新
.
制造企业MES功能架构及实施规划流程
.
数据脱敏技术
.
数据中台建设的目标、流程及四大要点
.
集团数据备份与恢复管理制度
.
从零开始了解推荐系统全貌
.
信息系统上线必备检查清单
.
异地多活架构设计 看这篇就够了
.
保障企业数据安全的29个最佳实践
.
从AI小白到大神的7个细节:让你开窍逆袭
看看其它的
.
linux修改系统时间详解
.
linux与win分区格式
.
vmwareforlinux使用经典问答
.
VMware虚拟机上安装Linux系统
.
Linux操作系统安装VMware
.
解决WinXP重装后原文件夹拒绝访问
.
修复受损DVD光盘
.
笔记本移动CPU和显卡型号
收藏至微信