具有Windows PowerShell的具有高级安全性管理的Windows防火墙

具有Windows PowerShell的具有高级安全性管理的Windows防火墙

  • 2016年8月31日
  • 23分钟阅读

 

适用于:Windows Server 2012Windows 8

具有Windows PowerShell的具有高级安全性的Windows防火墙管理指南提供了基本的脚本,用于在Windows Server 2012中自动化具有高级安全性管理的Windows防火墙。它是为IT专业人员,系统管理员,IT管理员以及其他需要并需要使Windows防火墙自动化的人员而设计的。 Windows中的高级安全管理。

Windows Server 2012Windows 8中,管理员可以使用Windows PowerShell来管理其防火墙和IPsec部署。与Netsh相比,这种面向对象的脚本环境将使管理员更易于管理策略和监视网络状况。Windows PowerShell允许通过每个cmdlet中的语法和参数来自动发现网络设置。本指南演示了如何在Netsh中执行常见任务以及如何使用Windows PowerShell完成这些任务。

 重要

自先前的操作系统版本以来,具有高级安全性的Windows防火墙的netsh命令未更改。Windows Server 2012中具有高级安全性的Windows防火墙的netsh命令与WindowsServer®2008 R2中提供的命令相同。

Windows的将来版本中,Microsoft可能会删除具有高级安全性的Windows防火墙的netsh功能。如果当前使用netsh配置和管理具有高级安全性的Windows防火墙,Microsoft建议您过渡到Windows PowerShell

Windows PowerShellnetsh命令参考位于以下位置。

范围

本指南没有教您具有高级安全性的Windows防火墙的基础知识,可以在具有高级安全性的Windows防火墙概述中找到该基础知识。它没有讲授Windows PowerShell的基础知识,并且假定您熟悉Windows PowerShell语言和Windows PowerShell的基本概念。有关Windows PowerShell概念和用法的详细信息,请参阅本指南“ 其他资源部分中的参考主题。

受众和用户要求

本指南面向IT专业人员,系统管理员和IT管理员,并假定您熟悉具有高级安全性的Windows防火墙,Windows PowerShell语言和Windows PowerShell的基本概念。

系统要求

要运行本指南中的脚本和脚本,请按照以下步骤安装和配置系统:

  • Windows Server 2012
  • Windows PowerShell 3.0(包含在Windows Server 2012中)
  • Windows PowerShellWindows NetSecurity模块(包含在Windows Server 2012中)
  • Windows PowerShell ISEWindows PowerShell 3.0中的可选功能,使用服务器管理器安装)

 注意

Windows PowerShell 3.0中,当您获取或使用模块中的任何cmdlet时,模块将自动导入。您仍然可以使用Import-Module cmdlet导入模块。如果您使用的是Windows PowerShell 2.0,或者在使用任何cmdlet之前需要使用模块的功能,请使用Import-Module。有关更多信息,请参见Import-Module。不管您运行的Windows PowerShell是什么版本,都可以使用Import-PSSnapInWindows PowerShell管理单元中使用cmdlet

在本指南中

话题

描述

设置配置文件全局默认值

启用和控制防火墙行为

部署基本防火墙规则

如何创建,修改和删除防火墙规则

远程管理

使用-CimSession进行远程管理

部署基本IPsec规则设置

IPsec规则和相关参数

使用IPsec部署安全防火墙规则

域和服务器隔离

额外资源

有关Windows PowerShell的更多信息

设置配置文件全局默认值

全局默认值以每个配置文件为基础设置系统行为。具有高级安全性的Windows防火墙支持域,专用和公用配置文件。

启用Windows防火墙

Windows防火墙会丢弃与允许的未经请求的流量不匹配的流量,或为响应计算机的请求而发送的流量。如果发现创建的规则没有得到执行,则可能需要启用Windows防火墙。这是在本地域计算机上执行此操作的方法:

耐特什

复制

netsh advfirewall set allprofiles state on

Windows PowerShell

以下一个或多个Windows PowerShell cmdlet执行与上述过程相同的功能。即使由于格式限制它们在此处可能跨几行显示为单词包装,也请在一行中输入每个cmdlet

复制

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True

控制防火墙行为

可以通过命令行界面定义全局默认设置。这些修改也可以通过具有高级安全性MMCWindows防火墙管理单元来获得。

以下脚本集设置了默认的入站和出站操作,指定了受保护的网络连接,并在阻止程序接收入站连接时允许向用户显示通知。它允许对多播或广播网络流量进行单播响应,并指定日志记录设置以进行故障排除。

耐特什

复制

netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound

netsh advfirewall set allprofiles settings inboundusernotification enable

netsh advfirewall set allprofiles settings unicastresponsetomulticast enable

netsh advfirewall set allprofiles logging filename %SystemRoot%\System32\LogFiles\Firewall\pfirewall.log

Windows PowerShell

复制

Set-NetFirewallProfile -DefaultInboundAction Block -DefaultOutboundAction Allow –NotifyOnListen True -AllowUnicastResponseToMulticast True –LogFileName %SystemRoot%\System32\LogFiles\Firewall\pfirewall.log

 

部署基本防火墙规则

本节提供了用于创建,修改和删除防火墙规则的scriptlet示例。

创建防火墙规则

Windows PowerShell中添加防火墙规则看起来很像在Netsh中添加防火墙规则,但是参数和值的指定方式不同。

这是如何允许Telnet应用程序在网络上侦听的示例。通过使用关键字而不是IP地址,此防火墙规则的作用域为本地子网。就像在Netsh中一样,该规则在本地计算机上创建,并且立即生效。

耐特什

复制

netsh advfirewall firewall add rule name="Allow Inbound Telnet" dir=in program= %SystemRoot%\System32\tlntsvr.exe remoteip=localsubnet action=allow

Windows PowerShell

复制

New-NetFirewallRule -DisplayName “Allow Inbound Telnet” -Direction Inbound -Program %SystemRoot%\System32\tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow

以下脚本显示了如何添加基本防火墙规则,该规则阻止从特定应用程序和本地端口到Active Directory中组策略对象(GPO)的出站流量。在Windows PowerShell中,将策略存储指定为New-NetFirewall cmdlet中的参数。在Netsh中,必须首先指定Netsh会话中的命令应修改的GPO。您输入的命令是针对GPO的内容运行的,直到Netsh会话结束或执行另一个set store命令之前,该命令一直有效。

在这里,domain.contoso.com是您的Active Directory域服务(AD DS)的名称,而gpo_name是您要修改的GPO的名称。如果GPO名称中有空格,则必须使用引号。

耐特什

复制

netsh advfirewall set store gpo=domain.contoso.com\gpo_name

netsh advfirewall firewall add rule name="Block Outbound Telnet" dir=out program=%SystemRoot%\System32\telnet.exe protocol=tcp localport=23 action=block

Windows PowerShell

复制

New-NetFirewallRule -DisplayName “Block Outbound Telnet” -Direction Outbound -Program %SystemRoot%\System32\tlntsvr.exe –Protocol TCP –LocalPort 23 -Action Block –PolicyStore domain.contoso.com\gpo_name

GPO缓存

为了减轻繁忙的域控制器的负担,Windows PowerShell允许您将GPO加载到本地会话中,在该会话中进行所有更改,然后将其全部保存回来。

以下步骤执行与上一个示例相同的操作(通过向GPO添加Telnet规则),但是我们利用PowerShell中的GPO缓存来执行此操作。Netsh不支持通过将GPO加载到本地会话并使用-GPOSession参数来更改GPO

Windows PowerShell

复制

$gpo = Open-NetGPO –PolicyStore domain.contoso.com\gpo_name

New-NetFirewallRule -DisplayName “Block Outbound Telnet” -Direction Outbound -Program %SystemRoot%\System32\telnet.exe –Protocol TCP –LocalPort 23 -Action Block –GPOSession $gpo

Save-NetGPO –GPOSession $gpo

请注意,这不会批量更改您的个人更改,而是会立即加载并保存整个GPO。因此,如果其他管理员或在其他Windows PowerShell窗口中进行了任何其他更改,则保存GPO将覆盖这些更改。

修改现有的防火墙规则

创建规则后,NetshWindows PowerShell允许管理员更改规则属性和影响,但是规则保留其唯一标识符(在Windows PowerShell中,该标识符由-Name参数指定)。

例如,您可能有一个规则允许Web 80,该规则启用TCP端口80来处理未经请求的入站流量。您可以通过指定规则的本地可读名称来更改规则,以匹配允许流量访问的Web服务器的其他远程IP地址。

耐特什

复制

netsh advfirewall firewall set rule name="Allow Web 80" new remoteip=192.168.0.2

Windows PowerShell

复制

Set-NetFirewallRule –DisplayName “Allow Web 80” -RemoteAddress 192.168.0.2

Netsh要求您提供要更改的规则的名称,我们没有获取防火墙规则的替代方法。在Windows PowerShell中,您可以使用规则的已知属性来查询规则。

当您运行Get-NetFirewallRule时,您可能会注意到没有出现诸如地址和端口之类的常见条件。这些条件在称为过滤器的单独对象中表示。如前所示,您可以在New-NetFirewallRuleSet-NetFirewallRule中设置所有条件。如果要基于这些字段(端口,地址,安全性,接口,服务)查询防火墙规则,则需要自己获取过滤器对象。

您可以使用过滤器对象更改“ 允许Web 80”规则的远程端点(如前所述)。使用Windows PowerShell,您可以使用端口过滤器按端口进行查询,然后假设存在影响本地端口的其他规则,则需要进行进一步的查询,直到检索到所需的规则为止。

在以下示例中,我们假设查询返回一条防火墙规则,然后使用Windows PowerShell的管道输入功能将其通过管道传递到Set-NetFirewallRule cmdlet

Windows PowerShell

复制

Get-NetFirewallPortFilter | ?{$_.LocalPort -eq 80} | Get-NetFirewallRule | ?{ $_.Direction –eq “Inbound” -and $_.Action –eq “Allow”} | Set-NetFirewallRule -RemoteAddress 192.168.0.2

您也可以使用通配符查询规则。以下示例返回与特定程序关联的防火墙规则数组。可以在后续的Set-NetFirewallRule cmdlet中修改数组的元素。

Windows PowerShell

复制

Get-NetFirewallApplicationFilter -Program "*svchost*" | Get-NetFirewallRule

Set命令中指定关联的组名时,可以同时修改组中的多个规则。您可以将防火墙规则添加到指定的管理组,以便管理共享相同影响的多个规则。

在以下示例中,我们将入站和出站Telnet防火墙规则都添加到组Telnet Management。在Windows PowerShell中,组成员资格是在首次创建规则时指定的,因此我们重新创建了先前的示例规则。在Netsh中无法将规则添加到自定义规则组。

Windows PowerShell

复制

New-NetFirewallRule -DisplayName “Allow Inbound Telnet” -Direction Inbound -Program %SystemRoot%\System32\tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow –Group “Telnet Management”

New-NetFirewallRule -DisplayName “Block Outbound Telnet” -Direction Inbound -Program %SystemRoot%\System32\tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow –Group “Telnet Management”

如果在规则创建时未指定组,则可以使用Windows PowerShell中的点符号将规则添加到规则组。您不能使用Set-NetFirewallRule指定该组,因为该命令允许按规则组进行查询。

Windows PowerShell

复制

$rule = Get-NetFirewallRule -DisplayName “Allow Inbound Telnet”

$rule.Group = “Telnet Management”

$rule | Set-NetFirewallRule

使用Set命令,如果指定了规则组名称,则不会修改组成员身份,而是组中的所有规则都会收到由给定参数指示的相同修改。

以下脚本可启用预定义组中的所有规则,其中包含影响防火墙规则的远程管理。

耐特什

复制

netsh advfirewall firewall set rule group="windows firewall remote management" new enable=yes

Windows PowerShell

复制

Set-NetFirewallRule -DisplayGroup “Windows Firewall Remote Management” –Enabled True

还有一个单独的Enable-NetFirewallRule cmdlet,用于按组或规则的其他属性来启用规则。

Windows PowerShell

复制

Enable-NetFirewallRule -DisplayGroup “Windows Firewall Remote Management” -Verbose

删除防火墙规则

可以禁用规则对象,使其不再处于活动状态。在Windows PowerShell中,Disable-NetFirewallRule cmdlet将规则保留在系统上,但将其置于禁用状态,因此不再应用该规则并影响流量。禁用的防火墙规则可以通过Enable-NetFirewallRule重新启用。这与Remove-NetFirewallRule不同,后者从系统中永久删除规则定义。

以下cmdlet从本地策略存储中删除指定的现有防火墙规则。

耐特什

复制

netsh advfirewall firewall delete rule name=“Allow Web 80”

Windows PowerShell

复制

Remove-NetFirewallRule –DisplayName “Allow Web 80”

与其他cmdlet一样,您也可以查询要删除的规则。在此,所有阻止防火墙规则都将从系统中删除。

Windows PowerShell

复制

Remove-NetFirewallRule –Action Block

请注意,使用Get命令查询规则并将其保存在变量中,观察受影响的规则,然后将它们通过管道传递到Remove命令,就像我们对Set命令所做的那样,可能更安全。以下示例显示管理员如何查看所有阻止防火墙规则,然后删除前四个规则。

Windows PowerShell

复制

$x = Get-NetFirewallRule –Action Block

$x

$x[0-3] | Remove-NetFirewallRule

远程管理

默认情况下,Windows Server 2012上启用了使用WinRM进行远程管理。支持CimSession参数的cmdlet 使用WinRM,并且默认情况下可以进行远程管理。这很重要,因为Windows Server 2012的默认和推荐安装模式是Server Core,其中不包含图形用户界面。

以下示例返回名为RemoteComputer的计算机上的持久性存储的所有防火墙规则。

Windows PowerShell

复制

Get-NetFirewallRule –CimSession RemoteComputer

我们只需使用–CimSession参数即可在远程计算机上执行任何修改或查看规则。在这里,我们从远程计算机上删除特定的防火墙规则。

Windows PowerShell

复制

$RemoteSession = New-CimSession –ComputerName RemoteComputer

Remove-NetFirewallRule –DisplayName “AllowWeb80” –CimSession $RemoteSession -Confirm

部署基本IPsec规则设置

Internet协议安全(IPsec)策略由确定IPsec行为的规则组成。IPsec支持网络级对等身份验证,数据源身份验证,数据完整性,数据机密性(加密)和重播保护。有关IPsec的详细信息,请参阅《具有高级安全性学习路线图的Windows防火墙》

Windows PowerShell可以在Netsh和具有高级安全性MMC管理单元的Windows防火墙中创建强大,复杂的IPsec策略。但是,由于Windows PowerShell是基于对象而不是基于字符串令牌的,因此Windows PowerShell中的配置提供了更好的控制和灵活性。

Netsh中,将身份验证和加密集指定为特定格式的逗号分隔标记的列表。在Windows PowerShell中,首先使用所需的身份验证或加密提议对象,然后按照首选顺序将其捆绑到列表中,而不使用默认设置。然后,您创建一个或多个引用这些集合的IPsec规则。这种模型的好处在于,以编程方式访问规则中的信息要容易得多。请参阅以下各节以阐明示例。

创建IPsec规则

以下cmdlet在组策略对象中创建基本IPsec传输模式规则。IPsec规则易于创建;所需要的只是显示名称,其余属性使用默认值。使用默认的快速模式和主模式设置对入站流量进行身份验证并检查完整性。这些默认设置可以在MMC管理单元中的自定义IPsec默认值下找到。

耐特什

复制

netsh advfirewall set store gpo=domain.contoso.com\gpo_name

netsh advfirewall consec add rule name="Require Inbound Authentication" endpoint1=any endpoint2=any action=requireinrequestout

Windows PowerShell

复制

New-NetIPsecRule -DisplayName “Require Inbound Authentication” -PolicyStore domain.contoso.com\gpo_name

将自定义身份验证方法添加到IPsec规则

如果要创建一组自定义的快速模式建议,在IPsec规则对象中同时包含AHESP,则可以分别创建关联的对象并链接它们的关联。有关身份验证方法的更多信息,请参见选择IPsec协议

然后,当您创建IPsec规则时,可以使用新创建的自定义快速模式策略。加密集对象链接到IPsec规则对象。

在此示例中,我们通过指定自定义快速模式加密集建立在先前创建的IPsec规则的基础上。最终的IPsec规则要求使用指定的加密方法对出站流量进行身份验证。

耐特什

复制

netsh advfirewall set store gpo=domain.contoso.com\gpo_name

netsh advfirewall consec add rule name="Require Outbound Authentication" endpoint1=any endpoint2=any action=requireinrequestout qmsecmethods=ah:sha1+esp:sha1-3des

Windows PowerShell

复制

$AHandESPQM = New-NetIPsecQuickModeCryptoProposal -Encapsulation AH,ESP –AHHash SHA1 -ESPHash SHA1 -Encryption DES3

$QMCryptoSet = New-NetIPsecQuickModeCryptoSet –DisplayName “ah:sha1+esp:sha1-des3” -Proposal $AHandESPQM –PolicyStore domain.contoso.com\gpo_name

New-NetIPsecRule -DisplayName “Require Inbound Authentication” -InboundSecurity Require -OutboundSecurity Request -QuickModeCryptoSet $QMCryptoSet.Name –PolicyStore domain.contoso.com\gpo_name

IKEv2 IPsec传输规则

公司网络可能需要保护与另一机构的通信。但是,您发现该代理运行非Windows操作系统,并且需要使用Internet密钥交换版本2IKEv2)标准。

您只需在IPsec规则中将IKEv2指定为关键模块,即可利用Windows Server 2012中的IKEv2功能。这只能使用计算机证书身份验证来完成,而不能与阶段2身份验证一起使用。

Windows PowerShell

复制

New-NetIPsecRule -DisplayName “Require Inbound Authentication” -InboundSecurity Require -OutboundSecurity Request –Phase1AuthSet MyCertAuthSet -KeyModule IKEv2 –RemoteAddress $nonWindowsGateway

有关IKEv2(包括方案)的详细信息,请参阅Windows Server 2012中的使用IKEv2保护端到端IPsec连接

IPsec规则从一个策略复制到另一个

可以复制具有相同规则属性的防火墙和IPsec规则,以简化在不同策略存储中重新创建它们的任务。

要将先前创建的规则从一个策略存储复制到另一策略存储,关联的对象也必须单独复制。请注意,无需复制关联的防火墙过滤器。您可以以与其他cmdlet相同的方式查询要复制的规则。

复制单个规则是通过Netsh界面无法完成的任务。这是使用Windows PowerShell完成它的方法。

Windows PowerShell

复制

$Rule = Get-NetIPsecRule –DisplayName “Require Inbound Authentication”

$Rule | Copy-NetIPsecRule –NewPolicyStore domain.costoso.com\new_gpo_name

$Rule | Copy-NetPhase1AuthSet –NewPolicyStore domain.costoso.com\new_gpo_name

处理Windows PowerShell错误

要处理Windows PowerShell脚本中的错误,可以使用–ErrorAction参数。这对于Remove cmdlet 尤其有用。如果要删除特定规则,则会发现,如果找不到该规则,它将失败。删除规则时,如果规则不存在,通常可以忽略该错误。在这种情况下,您可以执行以下操作来消除删除操作期间的所有未找到规则错误。

Windows PowerShell

复制

Remove-NetFirewallRule –DisplayName “Contoso Messenger 98” –ErrorAction SilentlyContinue

请注意,使用通配符还可以抑制错误,但是它们可能与您不打算删除的规则相匹配。这可能是一个有用的快捷方式,但仅当您知道没有任何多余的规则会意外删除时,才应使用它。因此,以下cmdlet也将删除规则,从而消除任何未找到错误。

Windows PowerShell

复制

Remove-NetFirewallRule –DisplayName “Contoso Messenger 98*”

使用通配符时,如果要仔细检查匹配的规则集,则可以使用–WhatIf参数。

Windows PowerShell

复制

Remove-NetFirewallRule –DisplayName “Contoso Messenger 98*” –WhatIf

如果只想删除某些匹配的规则,则可以使用–Confirm参数来获取按规则进行确认的提示。

Windows PowerShell

复制

Remove-NetFirewallRule –DisplayName “Contoso Messenger 98*” –Confirm

您也可以只执行整个操作,在执行操作时显示每个规则的名称。

Windows PowerShell

复制

Remove-NetFirewallRule –DisplayName “Contoso Messenger 98*” –Verbose

监控

以下Windows PowerShell命令在部署阶段的更新周期中很有用。

要允许您查看特定存储区中的所有IPsec规则,可以使用以下命令。在Netsh中,此命令不显示profile = domainpublicprofile = domainprivate的规则。它仅显示规则中包含单个条目域的规则。以下命令示例将在所有配置文件中显示IPsec规则。

耐特什

复制

netsh advfirewall consec show rule name=all

Windows PowerShell

复制

Show-NetIPsecRule –PolicyStore ActiveStore

您可以监视主模式安全性关联,以获取信息,例如当前哪些对等方已连接到计算机以及使用哪个保护套件来形成安全性关联。

使用以下cmdlet可以查看现有的主模式规则及其安全关联:

耐特什

复制

netsh advfirewall monitor show mmsa all

Windows PowerShell

复制

Get-NetIPsecMainModeSA

查找规则的源GPO

要查看特定规则或规则组的属性,请查询规则。当查询返回指定为NotConfigured字段时,您可以确定规则源自哪个策略存储。

对于来自GPO的对象(在Show命令中将–PolicyStoreSourceType参数指定为GroupPolicy),如果传递了–TracePolicyStore,则会在PolicyStoreSource字段中找到并返回GPO的名称。

Windows PowerShell

复制

Get-NetIPsecRule –DisplayName “Require Inbound Authentication” –TracePolicyStore

重要的是要注意,显示的来源不包含域名。

部署基本的域隔离策略

IPsec可用于将域成员与非域成员隔离。域隔离使用IPsec身份验证来要求域计算机成员积极地建立通信计算机的身份,以提高组织的安全性。IPsec的一项或多项功能可用于保护具有IPsec规则对象的通信。

为了在您的网络上实现域隔离,域中的计算机会收到IPsec规则,这些规则会阻止不受IPsec保护的未经请求的入站网络流量。在这里,我们创建一个IPsec规则,要求域成员进行身份验证。这样,您可以将域成员计算机与非域成员计算机隔离。在以下示例中,入站流量需要Kerberos身份验证,而出站流量则需要Kerberos身份验证。

耐特什

复制

netsh advfirewall set store gpo=domain.contoso.com\domain_isolation

netsh advfirewall consec add rule name=“Basic Domain Isolation Policy” profile=domain endpoint1=”any” endpoint2=”any” action=requireinrequestout auth1=”computerkerb”

Windows PowerShell

复制

$kerbprop = New-NetIPsecAuthProposal –Machine –Kerberos

 

$Phase1AuthSet = New-NetIPsecPhase1AuthSet -DisplayName "Kerberos Auth Phase1" -Proposal $kerbprop –PolicyStore domain.contoso.com\domain_isolation

 

New-NetIPsecRule –DisplayName “Basic Domain Isolation Policy” –Profile Domain –Phase1AuthSet $Phase1AuthSet.Name –InboundSecurity Require –OutboundSecurity Request –PolicyStore domain.contoso.com\domain_isolation

配置IPsec隧道模式

以下命令创建一个IPsec隧道,该隧道将来自专用网络(192.168.0.0/16)的流量通过连接到公用网络的本地计算机(1.1.1.1)上的接口通过其公用接口(2.2.2.2)路由到第二台计算机)到另一个专用网络(192.157.0.0/16)。使用ESP / SHA1检查通过隧道的所有流量的完整性,并使用ESP / DES3对其进行加密。

耐特什

复制

netsh advfirewall consec add rule name="Tunnel from 192.168.0.0/16 to 192.157.0.0/16" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 localtunnelendpoint=1.1.1.1 remotetunnelendpoint=2.2.2.2 action=requireinrequireout qmsecmethods=esp:sha1-3des

Windows PowerShell

复制

$QMProposal = New-NetIPsecQuickModeCryptoProposal -Encapsulation ESP -ESPHash SHA1 -Encryption DES3

$QMCryptoSet = New-NetIPsecQuickModeCryptoSet –DisplayName “esp:sha1-des3” -Proposal $QMProposal

New-NetIPSecRule -DisplayName “Tunnel from HQ to Dallas Branch” -Mode Tunnel -LocalAddress 192.168.0.0/16 -RemoteAddress 192.157.0.0/16 -LocalTunnelEndpoint 1.1.1.1 -RemoteTunnelEndpoint 2.2.2.2 -InboundSecurity Require -OutboundSecurity Require -QuickModeCryptoSet $QMCryptoSet.Name

使用IPsec部署安全防火墙规则

在只能通过Windows防火墙允许安全流量的情况下,必须结合使用手动配置的防火墙和IPsec规则。防火墙规则确定允许的数据包的安全级别,而基础的IPsec规则则保护流量。这些方案可以在Windows PowerShellNetsh中完成,并且在部署上有很多相似之处。

创建安全的防火墙规则(如果安全,则允许)

配置防火墙规则以允许连接(如果它们是安全的)要求对相应的流量进行身份验证和完整性保护,然后可选地由IPsec加密。

以下示例创建一个防火墙规则,该规则要求对流量进行身份验证。仅当使用单独的IPsec规则对来自远程计算机的连接进行身份验证时,该命令才允许入站Telnet网络流量。

耐特什

复制

netsh advfirewall firewall add rule name="Allow Authenticated Telnet" dir=in program=%SystemRoot%\System32\tlntsvr.exe security=authenticate action=allow

Windows PowerShell

复制

New-NetFirewallRule -DisplayName “Allow Authenticated Telnet” -Direction Inbound -Program %SystemRoot%\System32\tlntsvr.exe -Authentication Required -Action Allow

以下命令创建一个IPsec规则,该规则要求首先进行(计算机)身份验证,然后尝试进行可选的第二次(用户)身份验证。创建此规则可确保安全,并允许流量通过Messenger程序的防火墙规则要求。

耐特什

复制

netsh advfirewall consec add rule name="Authenticate Both Computer and User" endpoint1=any endpoint2=any action=requireinrequireout auth1=computerkerb,computerntlm auth2=userkerb,userntlm,anonymous

Windows PowerShell

复制

$mkerbauthprop = New-NetIPsecAuthProposal -Machine –Kerberos

$mntlmauthprop = New-NetIPsecAuthProposal -Machine -NTLM

$P1Auth = New-NetIPsecPhase1AuthSet -DisplayName “Machine Auth” –Proposal $mkerbauthprop,$mntlmauthprop

$ukerbauthprop = New-NetIPsecAuthProposal -User -Kerberos

$unentlmauthprop = New-NetIPsecAuthProposal -User -NTLM

$anonyauthprop = New-NetIPsecAuthProposal -Anonymous

$P2Auth = New-NetIPsecPhase2AuthSet -DisplayName “User Auth” -Proposal $ukerbauthprop,$unentlmauthprop,$anonyauthprop

New-NetIPSecRule -DisplayName “Authenticate Both Computer and User” -InboundSecurity Require -OutboundSecurity Require -Phase1AuthSet $P1Auth.Name –Phase2AuthSet $P2Auth.Name

通过要求加密和组成员身份来隔离服务器

为了提高组织中计算机的安全性,管理员可以部署域隔离,限制域成员。它们彼此之间进行通信时需要身份验证,并且拒绝未经身份验证的入站连接。为了提高包含敏感数据的服务器的安全性,必须通过仅允许访问企业域内的一部分计算机来保护此数据。

IPsec可以通过隔离服务器来提供此附加保护层。在服务器隔离中,敏感数据访问仅限于具有合法业务需要的用户和计算机,并且对数据进行了额外加密以防止窃听。

创建需要组成员身份和加密的防火墙规则

为了部署服务器隔离,我们在执行身份验证的IPsec规则上分层了一个防火墙规则,该规则将流量限制到授权用户或计算机。

以下防火墙规则允许来自用户帐户的Telnet流量,这些用户帐户是由管理员(称为授权给Access Server”)创建的自定义组的成员。此外,还可以基于计算机,用户或同时通过这两者来限制访问,方法是指定限制参数。

通过扩展用户或组的安全标识符(SID)来创建安全描述符定义语言(SDDL)字符串。有关查找组的SID的更多信息,请参阅:查找组帐户的SID

限制对组的访问,使管理员可以通过Windows防火墙//IPsec策略扩展强大的身份验证支持。

下面的示例向您展示如何创建代表安全组的SDDL字符串。

Windows PowerShell

复制

$user = new-object System.Security.Principal.NTAccount (“corp.contoso.com\Administrators”)

$SIDofSecureUserGroup = $user.Translate([System.Security.Principal.SecurityIdentifier]).Value

$secureUserGroup = "D:(A;;CC;;;$SIDofSecureUserGroup)"

通过使用先前的脚本,您还可以获取安全计算机组的SDDL字符串,如下所示:

Windows PowerShell

复制

$secureMachineGroup = "D:(A;;CC;;;$SIDofSecureMachineGroup)"

有关如何创建安全组或如何确定SDDL字符串的更多信息,请参见使用SID

Telnet是不提供加密的应用程序。该应用程序可以通过网络发送数据,例如名称和密码。恶意用户可以拦截此数据。如果管理员希望允许使用Telnet但保护流量,则可以创建需要IPsec加密的防火墙规则。这是必需的,以便管理员可以确定在使用此应用程序时,此端口发送或接收的所有通信都将被加密。如果IPsec无法授权连接,则不允许来自此应用程序的流量。

在此示例中,通过创建以下防火墙规则,我们仅允许来自指定的安全用户组的经过身份验证和加密的入站Telnet通信。

耐特什

复制

netsh advfirewall set store gpo=domain.contoso.com\Server_Isolation

netsh advfirewall firewall add rule name=“Allow Encrypted Inbound Telnet to Group Members Only” program=%SystemRoot%\System32\tlntsvr.exe protocol=TCP dir=in action=allow localport=23 security=authenc rmtusrgrp ="D:(A;;CC;;; S-1-5-21-2329867823-2610410949-1491576313-1735)"

Windows PowerShell

复制

New-NetFirewallRule -DisplayName "Allow Encrypted Inbound Telnet to Group Members Only" -Program %SystemRoot%\System32\tlntsvr.exe -Protocol TCP -Direction Inbound -Action Allow -LocalPort 23 -Authentication Required -Encryption Required –RemoteUser $secureUserGroup –PolicyStore domain.contoso.com\Server_Isolation

端点安全实施

前面的示例显示了特定应用程序的端到端安全性。在许多应用程序需要端点安全性的情况下,每个应用程序都具有防火墙规则可能很麻烦且难以管理。授权可以覆盖每个规则,可以在IPsec层进行。

在此示例中,我们将全局IPsec设置设置为仅允许传输模式流量来自具有以下cmdlet的授权用户组。请参考前面的示例来与安全组合作。

Windows PowerShell

复制

Set-NetFirewallSetting -RemoteMachineTransportAuthorizationList $secureMachineGroup

创建防火墙规则以允许受IPsec保护的网络流量(经过身份验证的绕过)

经过身份验证的旁路允许来自指定的受信任计算机或用户的流量覆盖防火墙阻止规则。当管理员希望使用扫描服务器来监视和更新计算机而无需使用端口级例外时,这将很有帮助。有关更多信息,请参见如何启用经过身份验证的防火墙旁路

在此示例中,我们假设存在阻止防火墙规则。如果经过身份验证将流量认证为来自属于指定计算机或用户安全组成员的计算机或用户帐户,则此示例允许来自任何IP地址的任何端口上的任何网络流量覆盖覆盖规则。

耐特什

复制

netsh advfirewall set store gpo=domain.contoso.com\domain_isolation

netsh advfirewall firewall add rule name="Inbound Secure Bypass Rule" dir=in security=authenticate action="bypass" rmtcomputergrp="D:(A;;CC;;;S-1-5-21-2329867823-2610410949-1491576313-1114)" rmtusrgrp="D:(A;;CC;;; S-1-5-21-2329867823-2610410949-1491576313-1735)"

Windows PowerShell

复制

New-NetFirewallRule –DisplayName “Inbound Secure Bypass Rule" –Direction Inbound –Authentication Required –OverrideBlockRules $true -RemoteMachine $secureMachineGroup –RemoteUser $secureUserGroup –PolicyStore domain.contoso.com\domain_isolation

额外资源

有关Windows PowerShell概念的更多信息,请参见以下主题。

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
由于电子书超过80M故只能分卷压缩成4个文件,将四个压缩包下载到同一目录下解压即可得到PDF版电子书 第一卷地址: http://download.csdn.net/source/3488105 第二卷地址: http://download.csdn.net/source/3488226 第三卷地址: http://download.csdn.net/source/3488231 第四卷地址: http://download.csdn.net/source/3488237 精通windows server 2008 命令行与powershell 电子书 PDF版 Windows Server 2008系统内置功能强大的命令,可在命令行模式下完成所有可在Windows界面下执行的操作,尤其在执行脚本、批处理等操作时,更加方便快捷. 以实践为主,突出实用性、针对性和技术性.. 列举大量实例,详细介绍了各种命令的语法和语法说明 内容紧贴大中型网络建设项目... 《精通Windows Server 2008命令行与PowerShell》的内容简介回到顶部↑  本书全面地介绍了windows server 2008命令行、powershell和脚本的使用,包括文件和文件夹的管理、磁盘管理、系统管理、活动目录管理、网络管理、网络服务管理、系统诊断、故障恢复、系统安全、批处理和配置文件,powershell等一系列的命令行管理方式以及脚本。本书侧重于系统、服务、网络和安全管理应用,不仅介绍了各个命令的语法和参数,还列举了大量实例,能够迅速提高读者的动手能力和技术水平。.   本书适合于从事系统管理和网络管理的专业人员,同时适合于计算机及相关专业的学生,也可作为计算机培训学校的教材。 《精通Windows Server 2008命令行与PowerShell》的 第1章 文件和文件夹管理 1 1.1 文件管理 1 1.1.1 append——指定打开文件 1 1.1.2 assoc——文件名扩展关联 2 1.1.3 attrib——文件属性 4 1.1.4 cipher——文件加密 5 1.1.5 comp——文件比较 10 1.1.6 copy——文件复制 11 1.1.7 robocopy——Windows的可靠文件复制 13 1.1.8 del——删除文件 22 1.1.9 expand——解压缩文件 23 1.1.10 compact——压缩文件 24 1.1.11 fc——文件比较 25 1.1.12 find——查找 27 1.1.13 findstr——搜索文本 28 1.1.14 ftype——文件类型 30 1.1.15 move——移动文件 31 1.1.16 rename(ren)——文件重命名 33 1.1.17 replace——替换文件 34 1.2 文件夹管理 36 1.2.1 chdir(cd)——改变目录 36 1.2.2 dir——列出文件目录 38 1.2.3 mkdir(md)——新建目录 40 1.2.4 rmdir(rd)——删除文件夹 41 1.2.5 tree——目录结构 43 1.2.6 type——浏览文本 44 1.2.7 verify——校验 45 1.2.8 verifier——驱动程序检验 46 1.2.9 where——位置 47 第2章 磁盘管理 49 2.1 磁盘分区与格式化 49 2.1.1 硬盘分区 49 2.1.2 磁盘格式化 51 2.1.3 Windows Server 2008系统分区 52 2.1.4 format——磁盘格式化 53 2.1.5 chkntfs——NTFS分区检查 55 2.1.6 convert——分区系统类型转换 57 2.1.7 fsutil——文件系统管理 58 2.2 磁盘优化 69 2.2.1 chkdsk——磁盘检查 69 2.2.2 defrag——磁盘碎片整理 71 2.2.3 compact——NTFS压缩 73 2.3 磁盘管理与卷标管理 74 2.3.1 diskprt——磁盘和分区管理 75 2.3.2 diskcopy——磁盘复制 79 2.3.3 diskcomp——磁盘比较 80 2.3.4 vssadmin——查看卷影副本 81 2.3.5 subst——虚拟驱动器 84 2.3.6 label——创建、修改或删除驱动器的卷标 86 2.3.7 vol——卷标 87 2.3.8 mountvol——设置装入点 87 第3章 系统管理 89 3.1 屏幕显示设置 89 3.1.1 chcp——活动控制台代码页 89 3.1.2 cls——清屏 90 3.1.3 color——屏幕色彩 91 3.1.4 prompt——提示符 92 3.1.5 title——命令行窗口标题 94 3.2 系统基本配置 94 3.2.1 country——国家设置 94 3.2.2 date——系统日期 97 3.2.3 time——系统时间 98 3.2.4 w32tm——时间服务 98 3.2.5 cmd——命令行 101 3.2.6 doskey——命令行宏 102 3.2.7 exit——退出命令行 103 3.3 显示系统信息 103 3.3.1 driverquery——查看设备驱动程序 103 3.3.2 help——帮助 105 3.3.3 systeminfo——系统信息 105 3.3.4 ver——系统版本 106 3.4 系统配置管理 107 3.4.1 mem——显示内存分配 107 3.4.2 msiexec——Windows Installer服务 108 3.4.3 debug——调试 113 3.4.4 graftabl——启用扩展字符集 119 3.4.5 mode——系统设置 121 3.4.6 path——路径 125 3.4.7 reg——修改注册表子项 125 3.4.8 regedit——注册表编辑器 132 3.4.9 regsvr32——将dll文件注册为命令 132 3.4.10 schtasks——任务计划 132 3.5 任务管理 145 3.5.1 shutdown——关闭或重启计算机 145 3.5.2 start——运行 146 3.5.3 tapicfg——TAPI应用程序目录分区 147 3.5.4 taskkill——结束任务进程 149 3.5.5 tasklist——显示任务进程 151 3.6 存储的用户名和密码 153 第4章 活动目录管理 155 4.1 域控制器的管理 155 4.1.1 adprep——域控制器准备工具 155 4.1.2 dcpromo——活动目录向导 158 4.2 活动目录对象的管理 159 4.2.1 dsquery——查找对象 159 4.2.2 dsget——显示对象 173 4.2.3 dsadd——添加对象 186 4.2.4 dsmod——修改对象 193 4.2.5 dsmove——移动对象 203 4.3 组策略的管理 204 4.3.1 gpresult——查看组策略 204 4.3.2 gpupdate——刷新组策略 206 4.3.3 ntdsutil——活动目录管理工具 207 第5章 网络管理 210 5.1 网络测试工具 210 5.1.1 ping——IP连接测试 210 5.1.2 ipconfig——IP配置信息 213 5.1.3 arp——地址解析 215 5.1.4 route——路由 216 5.1.5 netstat——网络统计信息 217 5.2 网络登录与管理 219 5.2.1 hostname——主机名 219 5.2.2 rasdial——自动建立连接 220 5.2.3 telnet——远程管理 221 5.2.4 tlntadmn——远程管理Telnet Server 222 5.2.5 tracerpt——设置跟踪程序 224 5.2.6 tracert——路由追踪 225 5.2.7 tftp——日常文件传输协议 226 5.2.8 getmac——查看网卡MAC地址 227 5.2.9 nbtstat——NetBIOS统计数据 228 5.3 网络配置命令 230 5.3.1 set address——配置IP地址 230 5.3.2 add address——添加IP地址 231 5.3.3 delete address——删除IP地址 232 5.3.4 show address——查看IP地址 232 5.3.5 add dnsserver——添加DNS服务器 233 5.3.6 delete dnsserver——删除DNS 234 5.3.7 show dnsserver——查看DNS 234 5.3.8 set winsserver——设置WINS 234 5.3.9 add winsserver——添加WINS 235 5.3.10 delete winsserver——删除WINS 235 5.3.11 show winsserver——查看WINS 235 5.3.12 show icmpstats——查看ICMP 236 5.3.13 show interface——查看网络接口统计 236 5.3.14 show ipaddress——查看IP地址信息 237 5.3.15 show ipnettomedia——查看ARP缓存 238 5.3.16 show ipstats——查看IP统计 238 5.3.17 show joins——查看加入的IP多播组 238 5.3.18 show tcpconn——查看TCP连接信息 239 5.3.19 show tcpstats——显示TCP统计 239 5.3.20 show udpconn——查看UDP端口信息 240 5.3.21 show udpstats——显示UDP统计 240 5.3.22 show config——显示网络接口配置 241 5.3.23 show offload——查看任务 2415.3.24 delete arpcache——删除ARP缓存 241 5.3.25 从命令提示符运行netsh命令 241 5.3.26 从netsh.exe命令提示符运行netsh 243 第6章 网络服务管理 249 6.1 网络服务 249 6.1.1 mmc——管理控制台 249 6.1.2 net——网络服务管理 250 6.1.3 runas——作为其他用户运行 272 6.1.4 sc——服务控制 274 6.1.5 waitfor——同步计算机 287 6.2 DHCP服务 288 6.2.1 netsh dhcp 288 6.2.2 netsh dhcp server——配置DHCP服务 290 6.2.3 netsh dhcp server scope——配置DHCP作用域 301 6.2.4 netsh dhcp server mscope——DHCP多播域 305 6.3 DNS服务——nslookup 305 6.4 文件服务 308 6.4.1 cacls——设置ACL 308 6.4.2 openfiles——打开共享文件 310 6.4.3 pushd——存储当前目录 313 6.4.4 takeown——成为文件所有者 314 6.5 证书服务——Certre9 315 6.6 终端服务 318 6.6.1 change——终端服务更改 318 6.6.2 cmstp——“连接管理器”服务配置 319 6.6.3 finger——查看登录用户信息 320 6.6.4 query——终端服务查询 320 6.6.5 reset session——重置会话 323 第7章 系统诊断 324 7.1 relog——导出性能日志文件 324 7.2 typeperf——性能计数器 325 7.3 unlodctr——删除计数器 326 7.4 eventcreate——自定义事件 327 7.5 netsh子命令——netsh诊断命令 328 7.5.1 connect ieproxy——代理服务器连接 328 7.5.2 connect iphost——到远程主机的连接 329 7.5.3 connect mail——到OE服务器的连接 329 7.5.4 connect news——设置OE新闻服务器TCP/IP连接 329 7.5.5 dump——创建脚本 329 7.5.6 gui——启动诊断工具 329 7.5.7 ping adapter——验证与其他设备的连接 330 7.5.8 ping dhcp——验证与DHCP服务器的连接 330 7.5.9 ping dns——验证与DNS服务器的连接 331 7.5.10 ping gateway——验证与默认网关的连接 331 7.5.11 ping ip——验证与指定IP的连接 332 7.5.12 ping iphost——验证与远程或本地主机的连接 332 7.5.13 ping loopback——验证与环回地址的连接 332 7.5.14 ping mail——验证与邮件服务器的连接 332 7.5.15 ping news——验证与OE新闻服务器的连接 333 7.5.16 ping wins——验证与WINS服务器的连接 333 7.5.17 show adapter——显示网卡信息 333 7.5.18 show all——显示所有网络对象 334 7.5.19 show client——显示所有网络客户 334 7.5.20 show computer——显示管理接口 335 7.5.21 show dhcp——显示DHCP服务器 335 7.5.22 show dns——显示DNS服务器 336 7.5.23 show gateway——显示默认网关 336 7.5.24 show ieproxy——显示IE代理服务器 337 7.5.25 show ip——显示网卡IP地址信息 337 7.5.26 show mail——显示邮件服务器 338 7.5.27 show modem——显示调制解调器信息 338 7.5.28 show news——显示新闻服务器的配置信息 339 7.5.29 show os——显示操作系统信息 339 7.5.30 show test——显示对象的连接 339 7.5.31 show version——显示操作系统版本 340 7.5.32 show wins——查看WINS服务器 340 7.6 eventvwr——Windows 事件查看器 341 7.7 wevtutil——管理Windows事件 343 第8章 故障恢复 349 8.1 bcdedit——配置数据存储编辑器 349 8.1.1 bcdedit命令简介 349 8.1.2 应用于存储的bcdedit命令选项 349 8.1.3 应用于存储项的bcdedit命令选项 351 8.1.4 应用于项目操作的bcdedit命令选项 355 8.1.5 控制输出的bcdedit命令选项 357 8.1.6 控制启动管理器的bcdedit命令选项 360 8.1.7 控制紧急管理服务的bcdedit命令选项 363 8.1.8 控制调试的bcdedit命令选项 365 8.2 系统文件的备份与恢复 368 8.2.1 安装备份工具 368 8.2.2 备份系统状态 369 8.2.3 恢复系统状态 370 8.3 pathping——显示丢失信息 371 8.4 recover——数据恢复 373 8.5 efc——扫描受保护的系统文件 374 第9章 系统安全 376 9.1 Internet协议安全 376 9.1.1 add filter——添加筛选器到指定的筛选器列表 376 9.1.2 add filteraction——创建具有安全措施的筛选器操作 378 9.1.3 add filterlist——创建指定名称的空筛选器列表 379 9.1.4 add policy——创建IPSec策略 379 9.1.5 add rule——创建规则 380 9.1.6 delete all——删除所有IPSec策略、筛选器列表和筛选器操作 382 9.1.7 delete filter——删除筛选器 382 9.1.8 delete filteraction——删除筛选器操作 383 9.1.9 delete filterlist——删除筛选器列表 383 9.1.10 delete policy——删除IPSec 策略及所有关联规则 383 9.1.11 delete rule——删除规则 384 9.1.12 exportpolicy——导出IPSec策略信息 384 9.1.13 importpolicy——导入IPSec策略信息 385 9.1.14 set defaultrule——修改策略的默认响应规则 385 9.1.15 set filteraction——修改筛选器操作 386 9.1.16 set filterlist——修改筛选器列表 387 9.1.17 set policy——修改 IPSec 策略 388 9.1.18 set store——设置当前IPSec策略的存储位置 389 9.1.19 set batch——设置批更新模式 389 9.1.20 set rule——更改规则 390 9.1.21 show all——显示所有IPSec策略配置信息 391 9.1.22 show filteraction——显示筛选器操作的配置信息 392 9.1.23 show filterlist——显示筛选器列表 393 9.1.24 show policy——显示IPSec 策略配置信息 393 9.1.25 show gpoassignedpolicy——显示组分配策略的详细信息 394 9.1.26 show rule——显示规则的详细信息 395 9.1.27 show store——显示当前策略存储类型 396 9.1.28 add mmpolicy——将主模式策略添加到SPD 396 9.1.29 add qmpolicy——将快速模式策略添加到SPD 397 9.1.30 add rule——添加一个规则和相关联的筛选器到SPD 398 9.1.31 delete all——从SPD中删除所有策略 400 9.1.32 delete mmpolicy——SPD中删除主模式策略 400 9.1.33 delete qmpolicy——从SPD中删除快速模式策略 401 9.1.34 delete rule——从SPD中删除规则及与其相关联的筛选器 401 9.1.35 set config——设置IPSEC配置和启动时间行为 402 9.1.36 set mmpolicy——更改SPD中的主模式策略 404 9.1.37 set qmpolicy——更改SPD中的快速模式策略 405 9.1.38 set rule——修改SPD中的规则和相关联的筛选器 406 9.1.39 show config——显示IPsec配置 407 9.1.40 show all——显示SPD中所有IPSec策略及筛选器 408 9.1.41 show mmfilter——从SPD中显示主模式筛选器详细信息 409 9.1.42 show mmpolicy——从SPD中显示主模式策略详细信息 409 9.1.43 show mmsas——显示SPD中主模式安全关联 410 9.1.44 show qmfilter——从SPD中显示快速模式筛选器详细信息 411 9.1.45 show qmpolicy——从SPD中显示快速模式策略详细信息 412 9.1.46 show qmsas——从SPD中显示快速模式安全关联 412 9.1.47 show rule——显示SPD中的规则详细信息 413 9.1.48 show stats——从 SPD 中显示IPsec和IKE统计信息 414 9.2 ipxroute——IPX路由 414 9.3 lodctr——性能计数 415 9.4 logman——管理日志 417 9.5 secedit——安全配置 422 9.5.1 secedit /analyze 422 9.5.2 secedit /configure 424 9.5.3 secedit /export 425 9.5.4 secedit /import 426 9.5.5 secedit /validate 427 9.5.6 secedit /generaterollback 427 9.6 组策略管理工具 428 9.6.1 gpoTool——检查域控制器上组策略对象 428 9.6.2 gpresult——组策略结果检测工具 431 9.6.3 gpupdate——组策略刷新工具 434 第10章 批处理和配置文件 436 10.1 批处理命令 436 10.1.1 break——检查Crtl+C 436 10.1.2 call——调用子批处理 437 10.1.3 for——执行特定命令 438 10.1.4 goto——批处理定向 440 10.1.5 If——批处理条件 440 10.1.6 echo——回显 442 10.1.7 rem——注释 443 10.1.8 pause——暂停 443 10.1.9 start——运行 444 10.1.10 choice命令 445 10.1.11 shift——更改参数的位置 447 10.2 系统配置文件 448 10.2.1 buffers——磁盘缓冲区 448 10.2.2 device——将驱动程序加载到内存 449 10.2.3 devicehigh——加载驱动程序到高内存区 449 10.2.4 echoconfig——显示消息 449 10.2.5 endlocal——本地化操作 450 10.2.6 set——设置环境变量 450 10.2.7 setlocal——环境变量的本地化 452 10.3 管道和重定向 454 10.3.1 重定向操作符 454 10.3.2 ——管道操作符 457 10.3.3 at——制定计划 458 10.3.4 edit——文本编辑器 461 10.3.5 more——单屏输出 463 10.3.6 sort——排序 466 10.3.7 find——查找 469 10.4 其他批处理符号 471 10.4.1 @——隐藏本行内容 471 10.4.2 ^——前导字符 472 10.4.3 &——同一行中使用多个不同命令 472 10.4.4 &&——如果多个命令中的一个失败即中止后续命令 473 10.4.5 ]sysy[ ]sysy[——允许在字符串中包含空格 473 10.4.6 ,——代替空格 474 10.4.7 ;——隔开同一命令的不同目标 475 10.5 通配符 475 10.5.1 *——通配符命令 475 10.5.2 ?——通配符命令 476 第11章 PowerShell管理 477 11.1 认识PowerShell 477 11.1.1 功能简介 477 11.1.2 PowerShell不同语言版本 478 11.1.3 Windows PowerShell命名系统 478 11.1.4 策略执行 480 11.1.5 脚本扩展文件名 480 11.1.6 PowerShell管道 480 11.1.7 PowerShell命令输出 481 11.2 安装并运行PowerShell 481 11.2.1 安装PowerShell 482 11.2.2 运行PowerShell 482 11.3 使用PowerShell帮助系统 483 11.3.1 get-help 484 11.3.2 get-command 488 11.4 WMI对象获取 490 11.4.1 显示WMI类列表 490 11.4.2 WMI类详细信息显示 492 11.5 计算机信息收集 493 11.5.1 了解可用磁盘空间 493 11.5.2 BIOS信息收集 494 11.5.3 处理器信息展示 494 11.5.4 制造商及型号了解 495 11.5.5 桌面设置收集 495 11.5.6 操作系统版本信息查询 496 11.5.7 已安装补丁程序展示 496 11.5.8 本地用户和所有者信息查询 497 11.5.9 登录会话信息展示 497 11.5.10 登录用户信息获取 497 11.5.11 服务状态查询 498 11.6 利用PowerShell实现本地进程管理 499 11.6.1 get-process 499 11.6.2 stop-process 501 11.6.3 停止所有其他Windows PowerShell会话 503 11.7 利用PowerShell实现网络任务执行 504 11.7.1 执行Ping操作 504 11.7.2 查询IP地址 505 11.7.3 罗列IP配置数据 505 11.7.4 网络适配器属性检查 506 11.7.5 网络共享实现 506 11.7.6 网络共享删除 506 11.7.7 可访问的网络驱动器连接 507 11.8 利用PowerShell实现软件操作 507 11.8.1 应用程序安装 507 11.8.2 应用程序卸载 508 11.8.3 Windows Installer应用程序查询 508 11.8.4 可卸载应用程序总列 509 11.8.5 Windows Installer应用程序升级 510 11.9 活用PowerShell Plus 510 第12章 脚本 512 12.1 脚本概述 512 12.1.1 什么是Windows脚本 512 12.1.2 Windows脚本架构 512 12.1.3 脚本编辑工具 513 12.1.4 运行Windows脚本 517 12.2 管理活动目录 519 12.2.1 管理计算机账户 519 12.2.2 管理组织单位 520 12.2.3 管理组 522 12.2.4 管理域 523 12.2.5 管理域账户 526 12.3 计算机管理 529 12.3.1 管理系统还原点 529 12.3.2 开始菜单设置 530 12.3.3 屏幕保护设置 532 12.3.4 任务栏设置 533 12.3.5 资源管理器设置 534
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值