因为域中和群集中 会开放很多危险端口 所有我们就先用IP安全策略将这些危险端口禁止外部访问 然后再授权特定IP访问
下面是设置后 踩坑的记录
如果限制389的TCP和UDP外部链接 而许可域内IP访问 会造成Active Directory用户和计算机(Active Directory Users and Computers)管理界面打不开,计算机无法加入域。
如果限制3260-3269的TCP和UDP外部链接 而许可域内IP访问 会造成群集无法建立
有时候我们需要对服务器做安全设置,限制一些端口被外网访问,如果做IP安全策略,限制所有IP访问我的IP的某个端口,这个时候也会将本机的IP连接自己的端口给阻止了,正常情况下,我们在IP安全战略中添加一条放行这个IP访问本机的这个端口的规则就行了,但是这个跟着不适合本机自己配置的IP,放行本机自己配置的IP怎么也不生效。
结果研究发现对本地自己的IP放行,需要加掩码31

下面是设置后 踩坑的记录
如果限制389的TCP和UDP外部链接 而许可域内IP访问 会造成Active Directory用户和计算机(Active Directory Users and Computers)管理界面打不开,计算机无法加入域。
如果限制3260-3269的TCP和UDP外部链接 而许可域内IP访问 会造成群集无法建立
有时候我们需要对服务器做安全设置,限制一些端口被外网访问,如果做IP安全策略,限制所有IP访问我的IP的某个端口,这个时候也会将本机的IP连接自己的端口给阻止了,正常情况下,我们在IP安全战略中添加一条放行这个IP访问本机的这个端口的规则就行了,但是这个跟着不适合本机自己配置的IP,放行本机自己配置的IP怎么也不生效。
结果研究发现对本地自己的IP放行,需要加掩码31

文章来源:
网络小编D
版权声明:
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站立刻删除。
