用組策略部署Windows防火墻
在管理規(guī)模較大的網(wǎng)絡(luò)環(huán)境時,網(wǎng)絡(luò)安全往往是花費精力最多的一環(huán)。就拿配置Windows XP SP2的防火墻來說,如果讓網(wǎng)管為網(wǎng)內(nèi)計算機逐一進行配置的話,工作量會非常大,而且在細(xì)節(jié)配置上也容易出錯。那么,如何才能提高規(guī)模化環(huán)境內(nèi)的防火墻配置效率呢?
Windows防火墻是Windows XP SP2中一個極為重要的安全設(shè)計,它可以有效地協(xié)助我們完成計算機的安全管理。今天,筆者將為大家介紹如何使用組策略(Group Policy)在機房中集中部署Windows防火墻,提高為網(wǎng)內(nèi)計算機配置防火墻的效率。
為什么要集中部署
首先,我們要了解組策略對Windows防火墻的作用是什么。組策略可以決定本地管理員級別的用戶是否可以對Windows防火墻進行各種設(shè)置,可以決定Windows防火墻的哪些功能被“禁用”或“允許”……
顯然,上述幾個功能正好能夠配合域功能進行機房的安全管理,這就為組策略能夠批量化部署機房的Windows防火墻打下了基礎(chǔ)。此時,所有客戶機的 Windows防火墻的應(yīng)用權(quán)限將統(tǒng)一歸域管理員管理,本地管理員對Windows防火墻的任何設(shè)置要在域管理員的“批準(zhǔn)”下方可進行。此外,域管理員還可使用組策略來完成所有客戶機的Windows防火墻配置,而不必逐臺進行了。
用組策略部署防火墻
在明白了集中部署的好處后,現(xiàn)在讓我們一步步實現(xiàn)。請大家先了解一下本文的測試環(huán)境“Windows Server 2003域服務(wù)器+Windows XP SP2客戶機”。本文將介紹如何在Windows Server 2003域服務(wù)器管理的機房中的客戶機(Windows XP SP2)上,對所有安裝了Windows XP SP2的客戶機進行Windows防火墻的集中部署。
提示:為什么不是在域服務(wù)器中進行組策略的新建與配置,而是在客戶機上運行?其實這很容易理解,Windows Server 2003操作系統(tǒng)(中文版)中還沒有Windows防火墻,所以無法進行配置。但是,這一點將會隨著Windows Server 2003 SP1中文正式版的推出而得到徹底解決。
OK!現(xiàn)在讓我們開始實際操作。首先,在Windows XP SP2客戶機的“運行”欄中輸入“MMC”命令并回車,在打開的“控制臺”窗口中,依次單擊“文件→添加/刪除管理單元”,添加“組策略對象編輯器”。
在彈出的“歡迎使用組策略向?qū)?rdquo;界面中,點擊“瀏覽”按鈕并在“瀏覽組策略對象”窗口中的空白處單擊鼠標(biāo)右鍵,在彈出的菜單中選擇“新建”,并命名為“firewall”即可返回控制臺窗口。
提示:客戶機的當(dāng)前登錄賬戶必須具有管理員權(quán)限,方可新建GPO(組策略對象)。因此,臨時解決這個問題的方法就是在DC中將客戶機的賬戶添加到Administrators組,接著客戶機臨時使用管理員賬戶登錄系統(tǒng)并進行GPO配置即可
返回控制臺窗口后,在“firewall”策略集中可以看到“域配置文件”和“標(biāo)準(zhǔn)配置文件”兩個策略子集(圖1)。其中,域配置文件主要在包含域DC的網(wǎng)絡(luò)中應(yīng)用,也就是主機連接到企業(yè)網(wǎng)絡(luò)時使用;標(biāo)準(zhǔn)配置文件則是用于在非域網(wǎng)絡(luò)中應(yīng)用。
圖1
顯然,我們需要在域配置文件中進行策略的設(shè)置。下面簡單地說說如何對其中的子策略進行安全配置:
保護所有網(wǎng)絡(luò)連接:已啟用;這樣才能強制要求客戶機啟用Windows防火墻,不受客戶機本地策略的影響。
不允許例外:未配置;這個可以讓客戶機自行安排。
定義程序例外:已啟用;即按照程序文件名定義例外通信,這樣可以集中配置機房中允許運行的網(wǎng)絡(luò)程序等。
允許本地程序例外:已禁用;如果禁用則Windows防火墻的“例外”設(shè)置部分將呈灰色。
允許遠(yuǎn)程管理例外:已禁用;如果不允許客戶機進行遠(yuǎn)程管理,那么請禁用。
允許文件和打印機共享例外:已禁用;如果某些客戶機有共享資源需要應(yīng)用,那么應(yīng)該啟用。
允許ICMP例外:已禁用;如果希望使用Ping命令,則必須啟用。
允許遠(yuǎn)程桌面例外:已禁用;即關(guān)閉客戶機可以接受基于遠(yuǎn)程桌面的連接請求功能。
允許UPnP框架例外:已禁用;即禁止客戶機接收垃圾的UPnP方面的消息。
阻止通知:已禁用。
允許記錄日志:未配置;允許記錄通信并配置日志文件設(shè)置。
阻止對多播或廣播請求的單播響應(yīng):已啟用;即放棄因多播或廣播請求消息而收到的單播數(shù)據(jù)包。
定義端口例外:已啟用;按照TCP和UDP端口指定例外通信。
允許本地端口例外:已禁用;即禁止客戶機管理員進行端口的“例外”配置。
現(xiàn)在,讓我們通過“定義端口例外”項來介紹一下如何進行具體配置。首先,在“域配置文件”設(shè)置區(qū)域中,雙擊“Windows防火墻:定義端口例外”項,在彈出的屬性窗口中單擊“已啟用→顯示”,并進行“添加”。接著,使用“port:transport:scope:status:name”的格式輸入要阻止或啟用的端口信息(如“80:TCP:*:enabled:Webtest”)。
提示:port是指端口號碼;transport是指TCP或UDP;scope中的“*”表示用于所有系統(tǒng)或允許訪問端口的計算機列表;status是已啟用或已禁用;name是用作此條目標(biāo)簽的文本字符串。
完成上述設(shè)置后,保存策略為“firewall”文件。現(xiàn)在,就得進行非常重要的一步操作,在“命令提示符”窗口中運行“Gpupdate /force”命令強制組策略設(shè)置應(yīng)用到域網(wǎng)絡(luò)中已經(jīng)登錄的計算機
驗證部署效果
完成組策略的刷新后,先來看看本機中的Windows防火墻是否響應(yīng)了策略。由于前面已經(jīng)定義了“允許本地程序例外”項的狀態(tài)為“已禁用”,根據(jù)這個定義,Windows防火墻的“例外”設(shè)置部分應(yīng)變?yōu)榛疑,F(xiàn)在,讓我們打開本機中的Windows防火墻,可以看到被禁用的部分已經(jīng)呈灰色,這說明本機已響應(yīng)組策略設(shè)置了。
接著,再來看看DC是否響應(yīng)了組策略。在DC服務(wù)器的“運行”欄中輸入“dsa.msc”命令并回車,彈出“Active Directory”窗口后,請進入“shyzhong.com”(請根據(jù)實際情況選擇)的屬性窗口。在“組策略”選項卡部分可以看到保存的 firewall已經(jīng)自動出現(xiàn)在列表中了。如果沒有出現(xiàn)可以手工添加(圖2)。
圖2
到了這一步,可以看出整個設(shè)置是成功的。而此后,域中任何一臺使用Windows XP SP2的計算機只要登錄到域,那么該計算機就會自動下載Windows防火墻的設(shè)置并開始應(yīng)用。至此,整個機房的Windows 防火墻配置操作就成功完成了。
利用組策略集中部署SP2防火墻的操作并不復(fù)雜,但是它的效果卻是一勞永逸的。大家會發(fā)現(xiàn)組策略對于集中管理網(wǎng)絡(luò)安全來說實在是一個不可多得的好助手
如何建立安全防火墻相關(guān)文章:
用組策略部署Windows防火墻
上一篇:實例講解如何建立安全防火墻
下一篇:安裝防火墻注意事項