首页 > 安全 > 关键词  > 正文

命令行下也玩IPsec

2007-09-14 15:37 · 稿源:云南设计港

《命令行下也玩IPsec》文章已经归档,站长之家不再展示相关内容,下文是站长之家的自动化写作机器人,通过算法提取的文章重点内容。这只AI还很年轻,欢迎联系我们帮它成长:

假如我们感染了,还要防止自己主机向外部发送数据,因此我们来创建策略,策略名比如是:AntiBlaster,那么我们所要的命令如下:最后,我们还要激活这个安全策略,命令是:ipsecpol-wREG-p"AntiBlaster"–x...

更保险点的是,禁止对Rpc相关端口的连接,这样我们运行的命令如下:然后再用命令ipsecpol-wREG-p"BlockRPCAttack"–x来激活安全策略...

ipsecpol-wREG-p"AntiBlaster"–y//先用-y参数不指派这个策略...

ipsecpol-wREG-p"AntiBlaster"–o//然后用-o参数删除...

......

本文由站长之家用户“云南设计港”投稿,本平台仅提供信息索引服务。由于内容发布时间超过平台更新维护时间,为了保证文章信息的及时性,内容观点的准确性,平台将不提供完整的内容展现,本页面内容仅为平台搜索索引使用。需阅读完整内容的用户,请联系作者获取原文。

举报

  • 相关推荐
  • 大家在看

今日大家都在搜的词: