Windows IPSec 过滤器健全性检查

Windows IPSec 过滤器健全性检查

我正在安装NS客户端++因此我们的 Nagios 系统可以使用 NRPE 监控一些 Windows 服务器。我需要在我们的 IPSec 策略中打一个漏洞,以允许来自 Nagios 服务器的端口 5666 上的入站连接。

我发现 Windows IPSec IP 过滤器有时有点违反直觉(IP 表更适合我),所以我想知道社区中是否有人可以确认add filter下面的命令确实配置了以下规则:

规则:

允许来自远程主机 172.16.3.200 的入站连接到端口 5666

这些是netsh我使用的命令:

netsh ipsec 静态添加过滤器 filterlist="NAGIOS NSClient"
      srcaddr=172.16.3.200 源端口=0
      dstaddr=ME dstport=5666
      镜像=是
      描述=“入站”
      协议=TCP

然后我使用以下命令将其添加到现有的 IPSec 策略规则中:

netsh ipsec static 添加规则名称=NAGIOS
      过滤列表=“NAGIOS NSClient”  
      过滤动作=允许
      策略=核心策略

我确实通过尝试从两台不同的机器连接到该 Windows 服务器进行了测试,并且规则似乎有效,但是为了我自己的理智,最好有人能以专家的眼光来审视上述内容,以防万一。

相关内容