如何用組策略部署Windows防火墻
在管理規(guī)模較大的網(wǎng)絡(luò)環(huán)境時(shí),網(wǎng)絡(luò)安全往往是花費(fèi)精力最多的一環(huán)。就拿配置Windows XP SP2的防火墻來說,如果讓網(wǎng)管為網(wǎng)內(nèi)計(jì)算機(jī)逐一進(jìn)行配置的話,工作量會(huì)非常大,而且在細(xì)節(jié)配置上也容易出錯(cuò)。那么,如何才能提高規(guī)?;h(huán)境內(nèi)的防火墻配置效率呢?
Windows防火墻是Windows XP SP2中一個(gè)極為重要的安全設(shè)計(jì),它可以有效地協(xié)助我們完成計(jì)算機(jī)的安全管理。今天,小編將為大家介紹如何使用組策略(Group Policy)在機(jī)房中集中部署Windows防火墻,提高為網(wǎng)內(nèi)計(jì)算機(jī)配置防火墻的效率。
為什么要集中部署
首先,我們要了解組策略對Windows防火墻的作用是什么。組策略可以決定本地管理員級別的用戶是否可以對Windows防火墻進(jìn)行各種設(shè)置,可以決定Windows防火墻的哪些功能被“禁用”或“允許”……
顯然,上述幾個(gè)功能正好能夠配合域功能進(jìn)行機(jī)房的安全管理,這就為組策略能夠批量化部署機(jī)房的Windows防火墻打下了基礎(chǔ)。此時(shí),所有客戶機(jī)的Windows防火墻的應(yīng)用權(quán)限將統(tǒng)一歸域管理員管理,本地管理員對Windows防火墻的任何設(shè)置要在域管理員的“批準(zhǔn)”下方可進(jìn)行。此外,域管理員還可使用組策略來完成所有客戶機(jī)的Windows防火墻配置,而不必逐臺進(jìn)行了。
用組策略部署防火墻
在明白了集中部署的好處后,現(xiàn)在讓我們一步步實(shí)現(xiàn)。請大家先了解一下本文的測試環(huán)境“Windows Server 2003域服務(wù)器+Windows XP SP2客戶機(jī)”。本文將介紹如何在Windows Server 2003域服務(wù)器管理的機(jī)房中的客戶機(jī)(Windows XP SP2)上,對所有安裝了Windows XP SP2的客戶機(jī)進(jìn)行Windows防火墻的集中部署。
提示:為什么不是在域服務(wù)器中進(jìn)行組策略的新建與配置,而是在客戶機(jī)上運(yùn)行?其實(shí)這很容易理解,Windows Server 2003操作系統(tǒng)(中文版)中還沒有Windows防火墻,所以無法進(jìn)行配置。但是,這一點(diǎn)將會(huì)隨著Windows Server 2003 SP1中文正式版的推出而得到徹底解決。
OK!現(xiàn)在讓我們開始實(shí)際操作。首先,在Windows XP SP2客戶機(jī)的“運(yùn)行”欄中輸入“MMC”命令并回車,在打開的“控制臺”窗口中,依次單擊“文件→添加/刪除管理單元”,添加“組策略對象編輯器”。
在彈出的“歡迎使用組策略向?qū)?rdquo;界面中,點(diǎn)擊“瀏覽”按鈕并在“瀏覽組策略對象”窗口中的空白處單擊鼠標(biāo)右鍵,在彈出的菜單中選擇“新建”,并命名為“firewall”即可返回控制臺窗口。
提示:客戶機(jī)的當(dāng)前登錄賬戶必須具有管理員權(quán)限,方可新建GPO(組策略對象)。因此,臨時(shí)解決這個(gè)問題的方法就是在DC中將客戶機(jī)的賬戶添加到Administrators組,接著客戶機(jī)臨時(shí)使用管理員賬戶登錄系統(tǒng)并進(jìn)行GPO配置即可。
返回控制臺窗口后,在“firewall”策略集中可以看到“域配置文件”和“標(biāo)準(zhǔn)配置文件”兩個(gè)策略子集。其中,域配置文件主要在包含域DC的網(wǎng)絡(luò)中應(yīng)用,也就是主機(jī)連接到企業(yè)網(wǎng)絡(luò)時(shí)使用;標(biāo)準(zhǔn)配置文件則是用于在非域網(wǎng)絡(luò)中應(yīng)用。
顯然,我們需要在域配置文件中進(jìn)行策略的設(shè)置。下面簡單地說說如何對其中的子策略進(jìn)行安全配置:
保護(hù)所有網(wǎng)絡(luò)連接:已啟用;這樣才能強(qiáng)制要求客戶機(jī)啟用Windows防火墻,不受客戶機(jī)本地策略的影響。
不允許例外:未配置;這個(gè)可以讓客戶機(jī)自行安排。
定義程序例外:已啟用;即按照程序文件名定義例外通信,這樣可以集中配置機(jī)房中允許運(yùn)行的網(wǎng)絡(luò)程序等。
允許本地程序例外:已禁用;如果禁用則Windows防火墻的“例外”設(shè)置部分將呈灰色。
允許遠(yuǎn)程管理例外:已禁用;如果不允許客戶機(jī)進(jìn)行遠(yuǎn)程管理,那么請禁用。
允許文件和打印機(jī)共享例外:已禁用;如果某些客戶機(jī)有共享資源需要應(yīng)用,那么應(yīng)該啟用。
允許ICMP例外:已禁用;如果希望使用Ping命令,則必須啟用。
允許遠(yuǎn)程桌面例外:已禁用;即關(guān)閉客戶機(jī)可以接受基于遠(yuǎn)程桌面的連接請求功能。
允許UPnP框架例外:已禁用;即禁止客戶機(jī)接收垃圾的UPnP方面的消息。
阻止通知:已禁用。
允許記錄日志:未配置;允許記錄通信并配置日志文件設(shè)置。
阻止對多播或廣播請求的單播響應(yīng):已啟用;即放棄因多播或廣播請求消息而收到的單播數(shù)據(jù)包。
定義端口例外:已啟用;按照TCP和UDP端口指定例外通信。
允許本地端口例外:已禁用;即禁止客戶機(jī)管理員進(jìn)行端口的“例外”配置。
現(xiàn)在,讓我們通過“定義端口例外”項(xiàng)來介紹一下如何進(jìn)行具體配置。首先,在“域配置文件”設(shè)置區(qū)域中,雙擊“Windows防火墻:定義端口例外”項(xiàng),在彈出的屬性窗口中單擊“已啟用→顯示”,并進(jìn)行“添加”。接著,使用“port:transport:scope:status:name”的格式輸入要阻止或啟用的端口信息(如“80:TCP:*:enabled:Webtest”)。
提示:port是指端口號碼;transport是指TCP或UDP;scope中的“*”表示用于所有系統(tǒng)或允許訪問端口的計(jì)算機(jī)列表;status是已啟用或已禁用;name是用作此條目標(biāo)簽的文本字符串。
完成上述設(shè)置后,保存策略為“firewall”文件。現(xiàn)在,就得進(jìn)行非常重要的一步操作,在“命令提示符”窗口中運(yùn)行“Gpupdate /force”命令強(qiáng)制組策略設(shè)置應(yīng)用到域網(wǎng)絡(luò)中已經(jīng)登錄的計(jì)算機(jī)。
驗(yàn)證部署效果
完成組策略的刷新后,先來看看本機(jī)中的Windows防火墻是否響應(yīng)了策略。由于前面已經(jīng)定義了“允許本地程序例外”項(xiàng)的狀態(tài)為“已禁用”,根據(jù)這個(gè)定義,Windows防火墻的“例外”設(shè)置部分應(yīng)變?yōu)榛疑,F(xiàn)在,讓我們打開本機(jī)中的Windows防火墻,可以看到被禁用的部分已經(jīng)呈灰色,這說明本機(jī)已響應(yīng)組策略設(shè)置了。
接著,再來看看DC是否響應(yīng)了組策略。在DC服務(wù)器的“運(yùn)行”欄中輸入“dsa.msc”命令并回車,彈出“Active Directory”窗口后,請進(jìn)入“shyzhong.com”(請根據(jù)實(shí)際情況選擇)的屬性窗口。在“組策略”選項(xiàng)卡部分可以看到保存的firewall已經(jīng)自動(dòng)出現(xiàn)在列表中了。如果沒有出現(xiàn)可以手工添加
到了這一步,可以看出整個(gè)設(shè)置是成功的。而此后,域中任何一臺使用Windows XP SP2的計(jì)算機(jī)只要登錄到域,那么該計(jì)算機(jī)就會(huì)自動(dòng)下載Windows防火墻的設(shè)置并開始應(yīng)用。至此,整個(gè)機(jī)房的Windows 防火墻配置操作就成功完成了。
利用組策略集中部署SP2防火墻的操作并不復(fù)雜,但是它的效果卻是一勞永逸的。大家會(huì)發(fā)現(xiàn)組策略對于集中管理網(wǎng)絡(luò)安全來說實(shí)在是一個(gè)不可多得的好助手。
如何用組策略部署Windows防火墻
上一篇:防火墻怎樣堵住安全漏洞
下一篇:防火墻的概念與技術(shù)說明