﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-IT随笔--海之蓝-文章分类-实用收藏 </title><link>http://www.cnitblog.com/lym520/category/2281.html</link><description>—— 只有敢于攀登顶峰的人，才能将顶峰踩在脚下。&amp;nbsp; &lt;br /&gt;
   
—— 不怕失败，超越自我。</description><language>zh-cn</language><lastBuildDate>Sun, 02 Oct 2011 00:45:22 GMT</lastBuildDate><pubDate>Sun, 02 Oct 2011 00:45:22 GMT</pubDate><ttl>60</ttl><item><title>全网布防 用组策略部署Windows防火墙</title><link>http://www.cnitblog.com/lym520/articles/10340.html</link><dc:creator>海之蓝</dc:creator><author>海之蓝</author><pubDate>Thu, 11 May 2006 02:32:00 GMT</pubDate><guid>http://www.cnitblog.com/lym520/articles/10340.html</guid><wfw:comment>http://www.cnitblog.com/lym520/comments/10340.html</wfw:comment><comments>http://www.cnitblog.com/lym520/articles/10340.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lym520/comments/commentRss/10340.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lym520/services/trackbacks/10340.html</trackback:ping><description><![CDATA[在管理规模较大的网络环境时，网络安全往往是花费精力最多的一环。就拿<a class="bluekey" href="http://www.yesky.com/key/2943/67943.html" target="_blank">配置Windows</a> XP <a class="bluekey" href="http://www.yesky.com/key/1026/1026.html" target="_blank">SP2</a>的防火墙来说，如果让网管为网内计算机逐一进行配置的话，工作量会非常大，而且在细节配置上也容易出错。那么，如何才能提高规模化环境内的防火墙配置效率呢?
<p>　　Windows防火墙是<a class="bluekey" href="http://www.yesky.com/key/1633/146633.html" target="_blank">Windows XP</a><a class="bluekey" href="http://www.yesky.com/key/4248/134248.html" target="_blank">SP2</a>中一个极为重要的安全设计，它可以有效地协助我们完成计算机的安全管理。今天，笔者将为大家介绍如何使用<a class="bluekey" href="http://www.yesky.com/key/2026/2026.html" target="_blank">组策略</a>(Group Policy)在机房中集中部署Windows防火墙，提高为网内计算机<a class="bluekey" href="http://www.yesky.com/key/4530/179530.html" target="_blank">配置防火墙</a>的效率。</p><p>　　<strong>为什么要集中部署</strong></p><p>　　首先，我们要了解组策略对Windows<a class="bluekey" href="http://www.yesky.com/key/627/185627.html" target="_blank">防火墙的作用</a>是什么。组策略可以决定本地管理员级别的用户是否可以对Windows防火墙进行各种设置，可以决定Windows<a class="bluekey" href="http://www.yesky.com/key/4988/84988.html" target="_blank">防火墙的</a>哪些功能被“禁用”或“允许”……</p><p>　　显然，上述几个功能正好能够配合域功能进<a class="bluekey" href="http://www.yesky.com/key/2655/187655.html" target="_blank">行机</a>房的安全管理，这就为组策略能够批量化部署机房的Windows防火墙打下了基础。此时，所有客户机的Windows<a class="bluekey" href="http://www.yesky.com/key/2596/12596.html" target="_blank">防火墙的应用</a>权限将统一归<a class="bluekey" href="http://www.yesky.com/key/292/225292.html" target="_blank">域管理员</a>管理，本地管理员对Windows防火墙的任何设置要在<a class="bluekey" href="http://www.yesky.com/key/4376/134376.html" target="_blank">域管理</a>员的“批准”下方可进行。此外，域管理员还可使用组策略来完成所有客户机的Windows防火墙配置，而不必逐台进行了。</p><p>　　<strong>用组策略部署防火墙</strong></p><p>　　在明白了集中部署的好处后，现在让我们一步步实现。请大家先了解一下本文的测试环境<a class="bluekey" href="http://www.yesky.com/key/508/205508.html" target="_blank">“Windows</a> Server 2003<a class="bluekey" href="http://www.yesky.com/key/903/45903.html" target="_blank">域服务器</a>+Windows XP SP2客户机”。本文将介绍<a class="bluekey" href="http://www.yesky.com/key/3974/198974.html" target="_blank">如何在Windows</a> Server 2003域服务器管理的机房中的客户机(Windows XP SP2)上，对所有安装了Windows XP SP2的客户机进行Windows防火墙的集中部署。</p><p>　　提示:为什么不是在域服务器中进行组策略的新建与配置，而是在客户机上运行?其实这很容易理解，Windows Server <a class="bluekey" href="http://www.yesky.com/key/589/215589.html" target="_blank">2003操作系统</a>(中文版)中还没有Windows防火墙，所以无法进行配置。但是，这一点将会随着Windows Server 2003 SP1中文正式版的推出而得到彻底解决。</p><p>　　OK!现在让我们开始实际操作。首先，在Windows XP SP2客户机的“运行”栏中输入“<a class="bluekey" href="http://www.yesky.com/key/1758/36758.html" target="_blank">MMC</a>”命令并回车，在打开的“控制台”窗口中，依次单击“文件→添加/删除管理单元”，添加“组策略对象编辑器”。</p><p>　　在弹出的“欢迎使用组策略向导”界面中，点击“浏览”按钮并在“浏览组策略对象”窗口中的空白处单击<a class="bluekey" href="http://www.yesky.com/key/445/25445.html" target="_blank">鼠标右键</a>，在弹出的菜单中选择“新建”，并命名为“<a class="bluekey" href="http://www.yesky.com/key/554/120554.html" target="_blank">firewall</a>”即可返回控制台窗口。</p><p>　　提示:客户机的当前登录账户必须具有管理员权限，方可新建GPO(组策略对象)。因此，临时解决这个问题的方法就是在DC中将客户机的账户添加到<a class="bluekey" href="http://www.yesky.com/key/4710/214710.html" target="_blank">Administrators</a>组，接着客户机临时使用管理员账户登录系统并进行GPO配置即可。<br /><br />返回控制台窗口后，在“firewall”策略集中可以看到“域配置文件”和“标准配置文件”两个策略子集(图1)。其中，域配置文件主要在包含域DC的网络中应用，也就是主机连接到企业网络时使用;标准配置文件则是用于在非域网络中应用。 </p><p></p><p align="center"><img src="http://soft.yesky.com/imagelist/05/06/loat0w68q64p.JPG" border="0" /></p><p>　　显然，我们需要在域配置文件中进行策略的设置。下面简单地说说如何对其中的子策略进行安全配置:</p><p>　　保护所有网络连接:已启用;这样才能强制要求客户机启用Windows防火墙，不受客户机本地策略的影响。</p><p>　　不允许例外:未配置;这个可以让客户机自行安排。</p><p>　　定义程序例外:已启用;即按照程序文件名定义例外通信，这样可以集中配置机房中允许运行的网络程序等。</p><p>　　允许本地程序例外:已禁用;如果禁用则Windows防火墙的“例外”设置部分将呈灰色。</p><p>　　允许远程管理例外:已禁用;如果不允许客户机进行远程管理，那么请禁用。</p><p>　　允许文件和打印机共享例外:已禁用;如果某些客户机有共享资源需要应用，那么应该启用。</p><p>　　允许ICMP例外:已禁用;如果希望使用Ping命令，则必须启用。</p><p>　　允许远程桌面例外:已禁用;即关闭客户机可以接受基于远程桌面的连接请求功能。</p><p>　　允许UPnP框架例外:已禁用;即禁止客户机接收垃圾的UPnP方面的消息。</p><p>　　阻止通知:已禁用。</p><p>　　允许记录日志:未配置;允许记录通信并配置日志文件设置。</p><p>　　阻止对多播或广播请求的单播响应:已启用;即放弃因多播或广播请求消息而收到的单播数据包。</p><p>　　定义端口例外:已启用;按照TCP和UDP端口指定例外通信。</p><p>　　允许本地端口例外:已禁用;即禁止客户机管理员进行端口的“例外”配置。</p><p>　　现在，让我们通过“定义端口例外”项来介绍一下如何进行具体配置。首先，在“域配置文件”设置区域中，双击“Windows防火墙:定义端口例外”项，在弹出的属性窗口中单击“已启用→显示”，并进行“添加”。接着，使用“port:transport:scope:status:name”的格式输入要阻止或启用的端口信息(如“80:TCP:*:enabled:Webtest”)。</p><p>　　提示:port是指端口号码;transport是指TCP或UDP;scope中的“*”表示用于所有系统或允许访问端口的计算机列表;status是已启用或已禁用;name是用作此条目标签的文本字符串。</p><p>　　完成上述设置后，保存策略为“firewall”文件。现在，就得进行非常重要的一步操作，在“命令提示符”窗口中运行“Gpupdate /force”命令强制组策略设置应用到域网络中已经登录的计算机。<br /><br />　　<strong>验证部署效果</strong></p><p></p><p>　　完成组策略的刷新后，先来看看本机中的Windows防火墙是否响应了策略。由于前面已经定义了“允许本地程序例外”项的状态为“已禁用”，根据这个定义，Windows防火墙的“例外”设置部分应变为灰色。现在，让我们打开本机中的Windows防火墙，可以看到被禁用的部分已经呈灰色，这说明本机已响应组策略设置了。</p><p>　　接着，再来看看DC是否响应了组策略。在DC服务器的“运行”栏中输入“dsa.msc”命令并回车，弹出“Active Directory”窗口后，请进入“shyzhong.com”(请根据实际情况选择)的属性窗口。在“组策略”选项卡部分可以看到保存的firewall已经自动出现在列表中了。如果没有出现可以手工添加(图2)。</p><p align="center"><img src="http://soft.yesky.com/imagelist/05/06/74g0pq0d8535.JPG" border="0" /></p><p>　　到了这一步，可以看出整个设置是成功的。而此后，域中任何一台使用Windows XP SP2的计算机只要登录到域，那么该计算机就会自动下载Windows防火墙的设置并开始应用。至此，整个机房的Windows 防火墙配置操作就成功完成了。</p><p>　　利用组策略集中部署SP2防火墙的操作并不复杂，但是它的效果却是一劳永逸的。大家会发现组策略对于集中管理网络安全来说实在是一个不可多得的好助手。</p><img src ="http://www.cnitblog.com/lym520/aggbug/10340.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lym520/" target="_blank">海之蓝</a> 2006-05-11 10:32 <a href="http://www.cnitblog.com/lym520/articles/10340.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Windows XP防火墙深层探索</title><link>http://www.cnitblog.com/lym520/articles/10338.html</link><dc:creator>海之蓝</dc:creator><author>海之蓝</author><pubDate>Thu, 11 May 2006 02:12:00 GMT</pubDate><guid>http://www.cnitblog.com/lym520/articles/10338.html</guid><wfw:comment>http://www.cnitblog.com/lym520/comments/10338.html</wfw:comment><comments>http://www.cnitblog.com/lym520/articles/10338.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lym520/comments/commentRss/10338.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lym520/services/trackbacks/10338.html</trackback:ping><description><![CDATA[Windows XP防火墙深层探索<br /><font class="content"><font class="name01">（杨光　2001年12月10日 16:16）</font><br /><br /><p align="left"><span class="small">小编：<a href="http://industry.ccidnet.com/pub/disp/Dimension?dimValueID=6" target="blank">网络安全</a>问题现在已经越来越突出，选择一种<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品是很有必要的。基于应用程序的<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>在使用上相当麻烦，而且一般都非常占用系统资源。Windows XP集成了互联网连接<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>（Internet Connection <a href="http://www.ccidnet.com/school/dict/explain/F_809.html">Firewall</a>）这一新特性，它到底可以为我们做什么呢？</span></p><p><span class="content">人们现在已习惯在Internet上花费大量时间。随着DSL和宽带网络的普及，人们在Internet上的时间越来越长，个人电脑的安全问题将会变得越来越突出。有统计表明黑客们在每天24小时扫描拨号连接的用户，当然他们的目标并不是我们这些普通上网用户，而是那些使用<a href="http://www.ccidnet.com/tech/focus/index-1.php3?specname=vpn_new">VPN</a>在家办公的用户。突破这些用户的个人电脑总比突破层层设防的公司网络要容易得多。如果你是使用DSL或其他宽带网络的用户，那么你的危险将更大了，因为在使用DSL后，你的IP地址将很长时间不变，这无疑给那些黑客带来了很大的便利。我们当然可以选用一些现有的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品，比如说Norton的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品，Zone Labs的ZoneAlarm，以及国内厂商开发的天网<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>等等。这些个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品依据的防黑客原理通常不一样，例如Norton的Personal <a href="http://www.ccidnet.com/school/dict/explain/F_809.html">Firewall</a>(个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>)是基于应用程序的（Application Level）。基于应用程序的<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>在使用上相当麻烦，因为你必须要为每一个访问Internet的程序设置策略。而随着策略的增多，<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>的效率也逐步下降，况且过多的策略也会相互矛盾、影响，给系统安全带来漏洞。更糟糕的是，这些个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品都非常占用系统资源。</span></p><p><span class="content">Windows XP号称是随着Windows发布以来最伟大的升级，Windows XP给我们带来了很多新的特性，互联网连接<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>（Internet Connection <a href="http://www.ccidnet.com/school/dict/explain/F_809.html">Firewall</a>，以下简称ICF）就是其中的一个新的特性。下面我们就来谈谈这个ICF，看看它到底能为我们做什么（注：我们在谈ICF的时候都是以Norton的Personal <a href="http://www.ccidnet.com/school/dict/explain/F_809.html">Firewall</a>来做参考和对比的，原因有二：其一，Norton的产品无论在国外还是在国内都是第一流的产品；其二，Norton的这款产品也可以代表这一类产品的技术特点）。</span></p><p><span class="content"><b>ICF的工作原理</b></span><span class="content"><br />ICF就像一个在你的个人电脑和外部Internet世界建立的虚拟盾牌，它可以让你请求的数据通过、而阻碍你没有请求的数据包，是一个基于包的<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>。黑客们的攻击基本上都是由Ping一个IP地址开始的。当Ping通之后通常都是使用一些软件来进行端口扫描。攻击一台个人电脑和攻击一台主机还是有一点不同的。攻击主机时目标通常是早已锁定的，即便Ping不通也不会认为目标主机已经关机了；但是攻击个人电脑就不同了，通常黑客们是通过扫描一段IP地址开始来锁定目标，或者是个人电脑的用户在使用ICQ之类的软件时暴露了自己的IP地址。对于第一种的情况，Ping不通的IP地址通常被认为没有使用而忽略过去。所以，ICF的第一个功能就是不响应Ping命令，而且，ICF还禁止外部程序对本机进行端口扫描，抛弃所有没有请求的IP包。个人电脑同服务器不一样，一般不会提供例如Ftp、Telnet等服务，这样可以被黑客们利用的系统漏洞就很少。所以，ICF可以在一定的程度上很好地保护我们的个人电脑。</span></p><p><span class="content">ICF是通过保存一个表格，记录所有自本机发出的目的IP地址、端口、服务以及其他一些数据来达到保护本机的目的。 当一个IP数据包进入本机时，ICF会检查这个表格，看到达的这个IP数据包是不是本机所请求的，如果是就让它通过，如果在那个表格中没有找到相应的记录就抛弃这个IP数据包。下面的例子可以很好地说明这个原理。当用户使用Outlook Express来收发电子邮件的时侯，本地个人机发出一个IP请求到POP3邮件服务器。ICF会记录这个目的IP地址、端口。当一个IP数据包到达本机的时候，ICF首先会进行审核，通过查找事先记录的数据可以确定这个IP数据包是来自我们请求的目的地址和端口，于是这个数据包获得通过。当使用Outlook客户端邮件程序和Exchange邮件服务器时情况有所不同。一旦有新的邮件达到Exchange邮件服务器时，Exchange就会自动发一个IP数据包到Outlook客户机来通知有新的邮件到达。这种通知是通过RPC Call来实现的。当Exchange的IP数据包到达客户机时，客户机的ICF程序就会对这个IP包进行审核发现本机并没有对这个地址和端口发出IP请求，所以这个IP包就会被抛弃，客户机当然就不会收到发自Exchange邮件服务器的新邮件通知。手动让Outlook去接收Exchange邮件服务器上的新邮件当然是可以的。</span></p><p><span class="content"><b>ICF的局限性</b></span><span class="content"><br />那么，ICF不能做什么？ICF可不可以完全替代现有的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品？ICF是通过记录本机的IP请求来确定外来的IP数据包是不是“合法”，这当然不可以用在服务器上。为什么呢？服务器上的IP数据包基本上都不是由服务器先发出，所以ICF这种方法根本就不可以对服务器的安全提供保护。当然你也可以通过相应的设置让ICF忽略所有发向某一端口的数据包，例如80端口。那么发向80端口的所有数据包都不会被ICF抛弃。从这种意义上讲80端口就成为不设防的端口。这样的<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品是不可能用在应用服务器上的，服务器上的<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品都是基于建立各种策略来审核外来的IP数据包。ICF和基于应用程序的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品也是不一样的。基于应用程序的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>会记录每一个访问Internet的程序，例如，通过设置可以让IE有权来访问Internet而Netscape的Navigator没有权限来访问Internet，即便两个程序的目的IP地址和端口都是一样的。Norton的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>（Personal <a href="http://www.ccidnet.com/school/dict/explain/F_809.html">Firewall</a>）就是这样一个典型的产品。简而言之，ICF没法提供基于应用程序的保护，也没法建立基于IP包的包审核策略。所以，ICF既不能完全替代现有的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品，也没有办法很好地工作在应用服务器上。</span></p><p><span class="content"><b>如何选择</b></span><span class="content"><br />那我们应该如何选择？笔者认为，Norton的Personal <a href="http://www.ccidnet.com/school/dict/explain/F_809.html">Firewall</a>可以提供全方面的保护，即便这种保护是建立在繁琐的设定基础上的。在它能成功地为你提供一次有效的防护之前，会给你带来足够的烦恼。ICF并不能提供完全无懈可击的防护，但是ICF对个人电脑提供防护是足够的。在使用Shield Up对装有ICF的个人电脑进行端口扫描后，Shield Up 给出了“最安全模式”（Full Stealth Mode）的评价，这也是Shield Up对安全评价的最高等级。况且，ICF是Windows XP内建的功能，占用的资源相当少且不用花额外的钱去购买。其实从ICF受益最多的应该是那些仍然在使用Modem上网的朋友，实际上这部分用户占了50%以上，而在国内绝大部分的用户都是用Modem上网的。用Modem上网有其自身的特点，首先，你上网的时间不会太长，一般在几小时上下（包月的除外）。其次，每次建立连接后拨号服务器都会分配一个新的IP地址给你，长时间占用一个相同的IP的可能性应该很低。比起使用DSL和宽带的用户来讲，用Modem上网本身就安全了很多。所以，使用一个重量级的<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>实在是没有太多的意义。而ICF则刚刚好，它既提供了一定的保护，而且又不太占用资源，真的是“刚刚好”！</span></p><p><span class="content"><b>怎样使用ICF<br /></b></span><span class="content">我们谈了这么多，那ICF到底该怎样使用？当你建立一个新的连接的时候，向导程序就会问你是否要激活ICF。在每一个连接的属性→高级选项中也可以让你选择激活或者取消ICF功能。在你激活ICF之后，在高级选项的下部就会出现“设置”按钮，单击设置就可以对ICF进行进一步的设置。ICF的设置主要有三部分：第一部分是服务项。通过设定这一部分可以让ICF对某些服务不进行审核。TCP/IP的服务都是由端口来区分的，你可以分别对TCP、UDP或者IP Protocol进行设置，在这一项中已经有了一些可选的缺省设置。当然你可以建立自己的设置。第二部分是关于日志的。ICF可以把它所抛弃的IP数据包以及获准通过的IP数据包都记录在案以便可以让你进行进一步的分析。第三部分就是关于ICMP的，ICMP通常用于Ping、Tracert程序以及路由的动态实现，我的建议是禁止所有的ICMP响应除非你有特别的需要。</span></p><p><span class="content">定期分析日志可以发现潜在的安全问题，ICF的日志分为两部分：一部分是ICF审核通过的IP数据包，而另一部分就是ICF抛弃的IP数据包。日志一般存于Windows目录之下，文件名是pfirewall.log。其文件格式符合W3C扩展日志文件格式（W3C Extended Log File Format），分为两部分，分别是文件头（Head Information）和文件主体（Body Information）。文件头主要是关于pfirewall.log这个文件的说明，需要注意的主要是文件主体部分。文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息，包括源地址、目的地址、端口、时间、协议以及其他一些信息。理解这些信息需要较多的TCP/IP协议的知识。</span></p><p><span class="content">在实际的使用中应尽量避免在局域网中使用ICF，它可能会给一些网络应用带来影响。在个人电脑中使用也可能会对一些程序的运行带来影响。例如，OICQ的“语音世界”功能就是建立在双方交互的基础上的，而ICF会影响这些交互过程从而使得连接无法建立。解决这样的问题也很简单，一种当然是取消ICF，但这不是推荐的方法。另一种方法就是找到到底OICQ使用哪个端口来实现语音功能，在前面介绍的属性→高级→设置→服务中来添加一项自定义设置从而使ICF忽略这个端口的检测。这样，OICQ的语音功能就可以正常使用了。</span></p><p><span class="content">总之，ICF是Windows XP提供的一项新的功能，它并不是用来取代现有的个人<a href="http://www.ccidnet.com/school/dict/explain/F_809.html">防火墙</a>产品，但是ICF能够为个人电脑提供相当的保护。我们为获得在网络上的安全所需要做的就是在建立连接的时候选择使用ICF，在需要的时候作出必要的设定，并且定期查看日志。当然，最先要做的就是购买Windows XP的家用或者专业版，并把它们安装起来。</span></p></font><img src ="http://www.cnitblog.com/lym520/aggbug/10338.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lym520/" target="_blank">海之蓝</a> 2006-05-11 10:12 <a href="http://www.cnitblog.com/lym520/articles/10338.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>XP SP2防火墙设置详细讲解</title><link>http://www.cnitblog.com/lym520/articles/10261.html</link><dc:creator>海之蓝</dc:creator><author>海之蓝</author><pubDate>Tue, 09 May 2006 09:08:00 GMT</pubDate><guid>http://www.cnitblog.com/lym520/articles/10261.html</guid><wfw:comment>http://www.cnitblog.com/lym520/comments/10261.html</wfw:comment><comments>http://www.cnitblog.com/lym520/articles/10261.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lym520/comments/commentRss/10261.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lym520/services/trackbacks/10261.html</trackback:ping><description><![CDATA[
		<p>目前已经发布的英文版Windows XP Service Pack 2（SP2）包括了全新的Windows防火墙，即以前所称的Internet连接防火墙（ICF）。Windows防火墙是一个基于主机的状态防火墙，它丢弃所有未请求的传入流量，即那些既没有对应于为响应计算机的某个请求而发送的流量（请求的流量），也没有对应于已指定为允许的未请求的流量（异常流量）。Windows防火墙提供某种程度的保护，避免那些依赖未请求的传入流量来攻击网络上的计算机的恶意用户和程序。</p>
		<p>在Windows XP SP2中，Windows防火墙有了许多新增特性，其中包括：</p>
		<p>•默认对计算机的所有连接启用 </p>
		<p>•应用于所有连接的全新的全局配置选项</p>
		<p>•用于全局配置的新增对话框集</p>
		<p>•全新的操作模式</p>
		<p>•启动安全性</p>
		<p>•本地网络限制</p>
		<p>•异常流量可以通过应用程序文件名指定 </p>
		<p>•对Internet协议第6版（IPv6）的内建支持</p>
		<p>•采用Netsh和组策略的新增配置选项 </p>
		<p>本文将详细描述用于手动配置全新的Windows防火墙的对话框集。与Windows XP（SP2之前的版本）中的ICF不同，这些配置对话框可同时配置IPv4和IPv6流量。</p>
		<p>Windows XP（SP2之前的版本）中的ICF设置包含单个复选框（在连接属性的<b>“高级”</b>选项卡上<b>“通过限制或阻止来自Internet对此计算机的访问来保护我的计算机和网络”</b>复选框）和一个<b>“设置”</b>按钮，您可以使用该按钮来配置流量、日志设置和允许的ICMP流量。</p>
		<p>在Windows XP SP2中，连接属性的<b>“高级”</b>选项卡上的复选框被替换成了一个<b>“设置”</b>按钮，您可以使用该按钮来配置常规设置、程序和服务的权限、指定于连接的设置、日志设置和允许的ICMP流量。 <b>“设置”</b>按钮将运行全新的Windows防火墙控制面板程序（可在“网络和Internet连接与安全中心”类别中找到）。</p>
		<p>新的Windows防火墙对话框包含以下选项卡：</p>
		<p>•“常规” </p>
		<p>•“异常”</p>
		<p>•“高级”<br /><br /></p>
		<p>
				<b>
						<font color="#0000ff">“常规”选项卡</font>
				</b>
		</p>
		<p>
				<b>“常规”</b>选项卡及其默认设置如下图所示。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="315" alt="General tab default settings" src="http://article.pchome.net/00/02/38/49/cg0204_001a.jpg" width="270" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>在<b>“常规”</b>选项卡上，您可以选择以下选项：</p>
		<p>•<b>“启用（推荐）”</b></p>
		<p>选择这个选项来对<b>“高级”</b>选项卡上选择的所有网络连接启用Windows防火墙。 Windows防火墙启用后将仅允许请求的和异常的传入流量。异常流量可在<b>“异常”</b>选项卡上进行配置。</p>
		<p>•<b>“不允许异常流量”</b></p>
		<p>单击这个选项来仅允许请求的传入流量。这样将不允许异常的传入流量。<b>“异常”</b>选项卡上的设置将被忽略，所有的连接都将受到保护，而不管<b>“高级”</b>选项卡上的设置如何。</p>
		<p>•<b>“禁用”</b></p>
		<p>选择这个选项来禁用Windows防火墙。不推荐这样做，特别是对于可通过Internet直接访问的网络连接。</p>
		<p>注意对于运行Windows XP SP2的计算机的所有连接和新创建的连接，Windows防火墙的默认设置是<b>“启用（推荐）”</b>。这可能会影响那些依赖未请求的传入流量的程序或服务的通信。在这样的情况下，您必须识别出那些已不再运作的程序，将它们或它们的流量添加为异常流量。许多程序，比如Internet浏览器和电子邮件客户端（如：Outlook Express），不依赖未请求的传入流量，因而能够在启用Windows防火墙的情况下正确地运作。</p>
		<p>如果您在使用组策略配置运行Windows XP SP2的计算机的Windows防火墙，您所配置的组策略设置可能不允许进行本地配置。在这样的情况下，<b>“常规”</b>选项卡和其他选项卡上的选项可能是灰色的，而无法选择，甚至本地管理员也无法进行选择。</p>
		<p>基于组策略的Windows防火墙设置允许您配置一个域配置文件（一组将在您连接到一个包含域控制器的网络时所应用的Windows防火墙设置）和标准配置文件（一组将在您连接到像Internet这样没有包含域控制器的网络时所应用的Windows防火墙设置）。这些配置对话框仅显示当前所应用的配置文件的Windows防火墙设置。要查看当前未应用的配置文件的设置，可使用<b>netsh firewall show</b>命令。 要更改当前没有被应用的配置文件的设置，可使用<b>netsh firewall set</b>命令。<br /><br /></p>
		<p>
				<b>
						<font color="#0000ff">“异常”选项卡</font>
				</b>
		</p>
		<p>
				<b>“异常”</b>选项卡及其默认设置如下图所示。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="315" alt="Exceptions tab default settings" src="http://article.pchome.net/00/02/38/49/cg0204_002a.jpg" width="270" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>在<b>“异常”</b>选项卡上，您可以启用或禁用某个现有的程序或服务，或者维护用于定义异常流量的程序或服务的列表。当选中<b>“常规”</b>选项卡上的<b>“不允许异常流量”</b>选项时，异常流量将被拒绝。</p>
		<p>对于Windows XP（SP2之前的版本），您只能根据传输控制协议（TCP）或用户数据报协议（UDP）端口来定义异常流量。对于Windows XP SP2，您可以根据TCP和UDP端口或者程序或服务的文件名来定义异常流量。在程序或服务的TCP或UDP端口未知或需要在程序或服务启动时动态确定的情况下，这种配置灵活性使得配置异常流量更加容易。</p>
		<p>已有一组预先配置的程序和服务，其中包括：</p>
		<p>文件和打印共享</p>
		<p>远程助手（默认启用）</p>
		<p>远程桌面</p>
		<p>UPnP框架</p>
		<p>这些预定义的程序和服务不可删除。</p>
		<p>如果组策略允许，您还可以通过单击<b>“添加程序” </b>，创建基于指定的程序名称的附加异常流量，以及通过单击<b>“添加端口”</b>，创建基于指定的TCP或UDP端口的异常流量。</p>
		<p>当您单击<b>“添加程序”</b>时，将弹出<b>“添加程序”</b>对话框，您可以在其上选择一个程序或浏览某个程序的文件名。下图显示了一个例子。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="240" alt="“添加程序”对话框" src="http://article.pchome.net/00/02/38/49/cg0204_003a.jpg" width="236" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>当您单击<b>“添加端口”</b>时，将弹出<b>“添加端口”</b>对话框，您可以在其中配置一个TCP或UDP端口。下图显示了一个例子。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="174" alt="“添加端口”对话框" src="http://article.pchome.net/00/02/38/49/cg0204_004a.jpg" width="237" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>全新的Windows防火墙的特性之一就是能够定义传入流量的范围。范围定义了允许发起异常流量的网段。在定义程序或端口的范围时，您有两种选择：</p>
		<p>
				<b>“任何计算机”</b>
		</p>
		<p>允许异常流量来自任何IP地址。</p>
		<p>
				<b>“仅只是我的网络（子网）”</b>
		</p>
		<p>仅允许异常流量来自如下IP地址，即它与接收该流量的网络连接所连接到的本地网段（子网）相匹配。例如，如果该网络连接的IP地址被配置为192.168.0.99，子网掩码为255.255.0.0，那么异常流量仅允许来自192.168.0.1到192.168.255.254范围内的IP地址。</p>
		<p>当您希望允许本地家庭网络上全都连接到相同子网上的计算机以访问某个程序或服务，但是又不希望允许潜在的恶意Internet用户进行访问，那么<b>“仅只是我的网络（子网）”</b>设定的地址范围很有用。</p>
		<p>一旦添加了某个程序或端口，它在<b>“程序和服务”</b>列表中就被默认禁用。</p>
		<p>在<b>“异常”</b>选项卡上启用的所有程序或服务对<b>“高级”</b>选项卡上选择的所有连接都处于启用状态。<br /><br /><br /></p>
		<p>
				<b>
						<font color="#0000ff">“高级”选项卡</font>
				</b>
		</p>
		<p>
				<b>“高级”</b>选项卡如下图所示。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="315" alt="“高级”选项卡对话框" src="http://article.pchome.net/00/02/38/49/cg0204_005a.jpg" width="270" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>“高级”选项卡包含以下选项：</p>
		<p>•网络连接设置 </p>
		<p>•安全日志</p>
		<p>•ICMP</p>
		<p>•默认设置</p>
		<p>
				<b>“网络连接设置”</b>
		</p>
		<p>在<b>“网络连接设置”</b>中，您可以：</p>
		<p>•指定要在其上启用Windows防火墙的接口集。要启用Windows防火墙，请选中网络连接名称后面的复选框。要禁用Windows防火墙，则清除该复选框。默认情况下，所有网络连接都启用了Windows防火墙。如果某个网络连接没有出现在这个列表中，那么它就不是一个标准的网络连接。这样的例子包括Internet服务提供商（ISP）提供的自定义拨号程序。 </p>
		<p>•通过单击网络连接名称，然后单击<b>“设置”</b>，配置单独的网络连接的高级配置。</p>
		<p>如果清除<b>“网络连接设置”</b>中的所有复选框，那么Windows防火墙就不会保护您的计算机，而不管您是否在<b>“常规”</b>选项卡上选中了<b>“启用（推荐）”</b>。如果您在<b>“常规”</b>选项卡上选中了<b>“不允许异常流量”</b>，那么<b>“网络连接设置”</b>中的设置将被忽略，这种情况下所有接口都将受到保护。</p>
		<p>当您单击<b>“设置”</b>时，将弹出<b>“高级设置”</b>对话框。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="270" alt="“高级设置”对话框" src="http://article.pchome.net/00/02/38/49/cg0204_006a.jpg" width="220" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>在<b>“高级设置”</b>对话框上，您可以在<b>“服务”</b>选项卡中配置特定的服务（仅根据TCP或UDP端口来配置），或者在<b>“ICMP”</b>选项卡中启用特定类型的ICMP流量。 这两个选项卡等价于Windows XP（SP2之前的版本）中的ICF配置的设置选项卡。<br /><br /></p>
		<p>
				<b>“安全日志”</b>
		</p>
		<p>在<b>“安全日志”</b>中，请单击<b>“设置”</b>，以便在<b>“日志设置”</b>对话框中指定Windows防火墙日志的配置，如下图所示。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="196" alt="“安全日志”对话框" src="http://article.pchome.net/00/02/38/49/cg0204_007a.jpg" width="208" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>在<b>“日志设置”</b>对话框中，您可以配置是否要记录丢弃的数据包或成功的连接，以及指定日志文件的名称和位置（默认设置为<i>Systemroot</i>\pfirewall.log）及其最大容量。</p>
		<p>
				<b>“ICMP”</b>
		</p>
		<p>在<b>“ICMP”</b>中，请单击<b>“设置”</b>以便在<b>“ICMP”</b>对话框中指定允许的ICMP流量类型，如下图所示。</p>
		<p align="center">
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
										<img height="254" alt="“ICMP”对话框" src="http://article.pchome.net/00/02/38/49/cg0204_008a.jpg" width="208" border="0" />
								</td>
						</tr>
						<tr>
								<td width="0" height="0">
								</td>
						</tr>
				</tbody>
		</table>
		<p>在<b>“ICMP”</b>对话框中，您可以启用和禁用Windows防火墙允许在<b>“高级”</b>选项卡上选择的所有连接传入的ICMP消息的类型。ICMP消息用于诊断、报告错误情况和配置。默认情况下，该列表中不允许任何ICMP消息。</p>
		<p>诊断连接问题的一个常用步骤是使用Ping工具检验您尝试连接到的计算机地址。在检验时，您可以发送一条ICMP Echo消息，然后获得一条ICMP Echo Reply消息作为响应。默认情况下，Windows防火墙不允许传入ICMP Echo消息，因此该计算机无法发回一条ICMP Echo Reply消息作为响应。为了配置Windows防火墙允许传入的ICMP Echo消息，您必须启用<b>“允许传入的echo请求”</b>设置。</p>
		<p>
				<b>“默认设置”</b>
		</p>
		<p>单击<b>“还原默认设置”</b>，将Windows防火墙重设回它的初始安装状态。 当您单击<b>“还原默认设置”</b>时，系统会在Windows防火墙设置改变之前提示您核实自己的决定。</p>
<img src ="http://www.cnitblog.com/lym520/aggbug/10261.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lym520/" target="_blank">海之蓝</a> 2006-05-09 17:08 <a href="http://www.cnitblog.com/lym520/articles/10261.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>XPE开发工具、升级包、中文包等微软官方下载地址</title><link>http://www.cnitblog.com/lym520/articles/9116.html</link><dc:creator>海之蓝</dc:creator><author>海之蓝</author><pubDate>Thu, 13 Apr 2006 05:55:00 GMT</pubDate><guid>http://www.cnitblog.com/lym520/articles/9116.html</guid><wfw:comment>http://www.cnitblog.com/lym520/comments/9116.html</wfw:comment><comments>http://www.cnitblog.com/lym520/articles/9116.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lym520/comments/commentRss/9116.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lym520/services/trackbacks/9116.html</trackback:ping><description><![CDATA[
		<font size="2">1.Windows XP Embedded SP2 英文版:<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/WINDOWS_XP_EMBEDDED_SP2E.EXE" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/WINDOWS_XP_EMBEDDED_SP2E.EXE</font>
		</a>
		<br />
		<font size="2">(263,597KB)<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/WINDOWS_XP_EMBEDDED_SP2.EXE" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/WINDOWS_XP_EMBEDDED_SP2.EXE</font>
		</a>
		<br />
		<font size="2">(263,592KB)<br />(这两个文件,大小差不多,不知道有什么区别).<br /><br />2.SP2 简体中文界面包:<br /></font>
		<a href="http://download.microsoft.com/download/9/4/B/94BB0BFE-ED58-4048-99D0-870A42BE49ED/langchssp2.exe" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/4/B/94BB0BFE-ED58-4048-99D0-870A42BE49ED/langchssp2.exe</font>
		</a>
		<br />
		<font size="2">(11,019KB)<br /><br />3.SP2 繁体中文界面包:<br /></font>
		<a href="http://download.microsoft.com/download/9/4/B/94BB0BFE-ED58-4048-99D0-870A42BE49ED/langchtsp2.exe" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/4/B/94BB0BFE-ED58-4048-99D0-870A42BE49ED/langchtsp2.exe</font>
		</a>
		<br />
		<font size="2">(11,437KB) <br />－－－－－－－－－－－－－－－－－－－－－－－－－－－－－－－<br /><br />XPE 的相关工具 <br />1.XP Embedded SP1 Disk 1:<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/disk1.cab" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/disk1.cab</font>
		</a>
		<br />
		<font size="2">(2,006MB)<br /><br />2.XP Embedded SP1 Disk 2:<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/disk2.cab" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/disk2.cab</font>
		</a>
		<br />
		<font size="2">(52,663MB)<br /><br />3.SQL Server Desktop Engine (MSDE):<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/msde.cab" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/msde.cab</font>
		</a>
		<br />
		<font size="2">(60,562MB)<br /><br />4.XP Embedded SP1 Tools:<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/tools.cab" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/tools.cab</font>
		</a>
		<br />
		<font size="2">(5,291MB) <br /><br />XP Embedded SP1 Database (1/3)<br /></font>
		<a href="http://download.microsoft.com/download/2/6/0/2605A63E-C8C2-4062-9D2D-1937CB6A8AFE/" target="_blank">
				<font size="2">http://download.microsoft.com/download/2/6/0/2605A63E-C8C2-4062-9D2D-1937CB6A8AFE/</font>
		</a>
		<font size="2">{022716D8-0CF0-4779-B94C-8E52EB36709C}.CAB<br />130,030KB<br />XP Embedded SP1 Database (2/3)<br /></font>
		<a href="http://download.microsoft.com/download/2/6/0/2605A63E-C8C2-4062-9D2D-1937CB6A8AFE/" target="_blank">
				<font size="2">http://download.microsoft.com/download/2/6/0/2605A63E-C8C2-4062-9D2D-1937CB6A8AFE/</font>
		</a>
		<font size="2">{347677C8-8935-4D30-8DDA-FB6D701ACF47}.CAB<br />2,779KB<br />XP Embedded SP1 Database (3/3)<br /></font>
		<a href="http://download.microsoft.com/download/6/5/d/65de7630-62ec-4020-be72-bca3cff98257/" target="_blank">
				<font size="2">http://download.microsoft.com/download/6/5/d/65de7630-62ec-4020-be72-bca3cff98257/</font>
		</a>
		<font size="2">{484C9D34-846E-40E2-A2E6-FF2771A303D5}.CAB<br />381,457KB<br /><br />Chinese (Simplified) MUI Package - XP Embedded SP1<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/langchs.exe" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/langchs.exe</font>
		</a>
		<br />
		<font size="2">85,887KB<br /><br />Chinese (Traditional) MUI Package - XP Embedded SP1<br /></font>
		<a href="http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/langchh.exe" target="_blank">
				<font size="2">http://download.microsoft.com/download/9/1/C/91C0118B-C683-47C4-9E84-9B4D60172BE3/langchh.exe</font>
		</a>
		<br />
		<font size="2">85,335KB</font>
<img src ="http://www.cnitblog.com/lym520/aggbug/9116.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lym520/" target="_blank">海之蓝</a> 2006-04-13 13:55 <a href="http://www.cnitblog.com/lym520/articles/9116.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>