科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道Windows server2003使用指南

Windows server2003使用指南

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本分步指南说明如何在Windows Server 2003产品中为域名系统配置Internet访问。DNS是Internet上使用的核心名称解析工具。DNS负责主机名称和Internet地址之间的解析。

作者:eNet论坛 来源:enet 2008年3月13日

关键字: 指南 Windows Server Windows 2003 Windows

  • 评论
  • 分享微博
  • 分享邮件

    在 Windows Server 2003 中为 PPTP VPN 客户端配置数据包筛选器支持

  概要

  本文介绍了如何为 PPTP VPN 客户端配置数据包筛选器支持。

  Windows Server 2003“路由和远程访问”服务支持虚拟专用网络 (VPN)。VPN 客户端可以使用“点对点隧道协议”(PPTP)、“第二层隧道协议”(L2TP) 和“IP 安全”(IPSec) 来创建一个通往基于 Windows Server 2003 的“路由和远程访问”服务 VPN 服务器的安全隧道。通过这种方法,客户端就变成了专用网络上的一个远程节点。

  具有直接连接 Internet 的外部接口的多主机“路由和远程访问”服务 VPN 服务器可以利用数据包筛选来保护内部网络免受外部的攻击。在安全环境中配置数据包筛选器的最佳方式是使用最少特权 原则:丢弃除明确允许的数据包以外的其它所有数据包。

  如何配置 PPTP 筛选器以允许 PPTP VPN 客户端的通信PPTP 是一种常用的 VPN 协议,因为它很安全,而且易于设置。在纯 Microsoft 环境和混合环境中,您都可以很容易地部署 PPTP。您可以通过使用数据包筛选器将基于Windows Server 2003 的“路由和远程访问”服务 VPN 服务器配置为丢弃非 PPTP 数据包。

  如何配置 PPTP 输入筛选器以允许来自 PPTP VPN 客户端的入站通信

  单击开始,指向程序,指向管理工具,然后单击“路由和远程访问”。在“路由和远程访问”控制台的左窗格,展开服务器,然后展开IP 路由。单击常规,右键单击该外部接口,然后单击属性。

  单击常规 选项卡,单击入站筛选器,然后单击新建。单击“目标网络”复选框,将其选中,然后在“IP 地址”框中,键入该外部接口的IP 地址。在“子网掩码”框中,键入 255.255.255.255。

  在协议 框中,单击 TCP。在“目标端口”框中,键入 1723,然后单击确定。单击“丢弃所有的包,满足下面条件的除外”。单击新建。单击“目标网络”复选框,将其选中。在“IP 地址”框中,键入外部接口的 IP 地址。在“子网掩码”框中,键入 255.255.255.255。在协议框中,单击其他。在“协议号”框中,键入 47,然后单击两次确定 。

  如何配置 PPTP 输出筛选器以允许到达 PPTP VPN 客户端的出站通信单击开始,指向程序,指向管理工具,然后单击“路由和远程访问”。在“路由和远程访问”控制台的左窗格中,展开您的服务器,然后展开IP 路由。单击常规,右键单击外部接口,然后单击属性。单击常规 选项卡,单击出站筛选器,然后单击新建。单击“源网络”复选框,将其选中。在“IP 地址”框中,键入外部接口的 IP 地址。在 “子网掩码”框中,键入 255.255.255.255。在协议 框中,单击 TCP。在“源端口框中

  ,键入 1723,然后单击确定。单击“丢弃所有的包,满足下面条件的除外”选项。单击“源网络”复选框,将其选中。在“IP 地址”框中,键入外部接口的 IP 地址。在协议 框中,单击其他。在“协议号”框中,键入 47,然后单击两次确定。备注:完成这些更改之后,就只有 PPTP 通信可以进出“路由和远程访问”服务 VPN 服务器的外部接口了。这些筛选器支持与那些向“路由和远程访问”服务 VPN 服务器发出入站调用的 PPTP VPN 客户端进行通信。

    在 Windows Server 2003 中为 SNMP 服务配置网络安全性

  概要

  本分步指南介绍了如何在 Windows Server 2003 中为“简单网络管理协议”(SNMP) 服务配置网络安全性

  SNMP 服务起着代理的作用,它会收集可以向 SNMP 管理站或控制台报告的信息。您可以使用 SNMP 服务来收集数据,并且在整个公司网络范围内管理基于 Windows Server 2003、Microsoft Windows XP 和 Microsoft Windows 2000 的计算机。

  通常,保护 SNMP 代理与 SNMP 管理站之间的通信的方法是:给这些代理和管理站指定一个共享的社区名称。当 SNMP 管理站向 SNMP 服务发送查询时,请求方的社区名称就会与代理的社区名称进行比较。如果匹配,则表明 SNMP 管理站已通过身份验证。如果不匹配,则表明 SNMP 代理认为该请求是“失败访问”尝试,并且可能会发送一条SNMP 陷阱消息。

  SNMP 消息是以明文形式发送的。这些明文消息很容易被“Microsoft 网络监视器”这样的网络分析程序截取并解码。未经授权的人员可以捕获社区名称,以获取有关网络资源的重要信息。“IP 安全协议”(IPSec) 可用来保护 SNMP 通信。您可以创建保护 TCP 和 UDP 端口 161 和 162 上的通信的 IPSec 策略,以保护 SNMP 事务。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章