Powershell управляет для Списков рассылки в общедоступных Папках

Немного трудно понять ту страницу. Возможно, это было записано детьми или кем-то продающим бесполезный продукт. Поэтому давайте запустимся новый.

Позвольте нам просто обсудить TCP на данный момент.

То, когда кто-то пытается соединиться с портом TCP (отправляет пакет SYN), что Вы не хотите позволять соединение с, у Вас есть несколько вариантов для Вашего ответа:

1) Ответьте пакетом RST, если Вы не слушаете на этом порте, это на протокол TCP. Обычно Вы назвали бы это "закрытым" портом. Имело бы смысл называть это "stealthed" портом при выполнении некоторого сервиса на него, который позволяет соединения из других источников.

2) Примите соединение и разъединение (RST или FIN) их сразу. Оболочки tcp исторически имели это поведение для заблокированных соединений.

3) Проигнорируйте пакет. Это довольно распространено. Имело бы смысл называть это "stealthed" портом при выполнении некоторого сервиса на него, который позволяет соединения из других источников.

4) Примите соединение и проигнорируйте дальнейшие пакеты для того соединения. Это может раздражать взломщика, хотя, вероятно, не добавляет реальной безопасности.

5) Ответьте разумной ошибкой ICMP. Обычно делавшийся маршрутизаторами (включая брандмауэры), но не, как обычно делается основанными на хосте "брандмауэрами".

6) Ответьте неблагоразумной ошибкой ICMP. Только раздражать/путать взломщика

7) Ответьте несовместимо и случайным образом. Это может раздражать взломщика, но вероятно не добавляет реальной безопасности.

То, как Вы отвечаете, зависит от того, каковы Ваши цели. Если Вы хотите, чтобы машина, казалась, не быть допустимым узлом, необходимо проигнорировать пакет независимо от того, есть ли у Вас сервисное выполнение (который позволяет соединения из других источников), или нет. Но если Вы собираетесь ответить на какой-либо трафик вообще, это не помогает скрыть Ваше существование.

Если Вы хотите просто запретить соединение и не пытаетесь скрыться, тот Ваш IP-адрес является активным, Ваш лучший выбор может состоять в том, чтобы ответить пакетом RST, слушаете ли Вы на том порте или нет. Это скрывается, есть ли у Вас сервис на тот порт, который позволяет соединения от некоторых адресов, или не работает ли никакой сервис на том порте.

Выбор № 4 или № 7 может расстроить кого-то запускающего сканер портов, но может вызвать Вас случайные операционные раздражения. Это не действительно все, что полезный для адреса Вы на самом деле используете, но можете быть интересными для ловушки.

Выбор № 2 распространен, потому что некоторое популярное фильтрующее программное обеспечение (например, оболочки tcp) требует, чтобы соединение, как принимало, получить исходный адрес, чтобы определить, должно ли это быть позволено. Это основано на исторических ограничениях ОС, которые не могли бы быть релевантными в новой установке с современными операционными системами.

Ваш выбор будет зависеть от Ваших требований. Это включает, есть ли у Вас какие-либо порты, с которыми Вы позволяете соединение от каждого адреса, и есть ли у Вас любые порты, с которыми Вы позволяете соединение от некоторых адресов.

Если Вы не позволяете входящие соединения ни из какого источника, Вы были бы, мог бы также отбросить любые запрещенные пакеты. Это скрывает существование Вашей машины, делая случайных взломщиков менее вероятно, чтобы полагать, что это - допустимый адрес.

При разрешении входящих соединений из какого-либо источника на некоторых портах и из определенных источников на других портах - очень общая конфигурация - у Вас есть несколько разумных вариантов выбрать между. При передаче RST обратно для портов, Вы не слушаете на вообще, но ведете себя по-другому для портов, которые Вы сознательно запрещаете, Вы показываете, с какими портами Вы позволяете соединения из избранных источников. Я полагаю, что лучший выбор состоит в том, чтобы передать RST обратно независимо от того, не слушаете ли Вы на том порте вообще, или Вы запрещаете соединения из источника.

Это - точно вид вопроса о безопасности, который должен включать модель угрозы, объяснение того, какие услуги Вы предоставляете всем по сравнению с избранными источниками, и или политика безопасности или разъяснение, что Вы хотите помощь в определении политики безопасности. Дополнительный беспорядок вызывается введением новой терминологии без четкого определения.

0
задан 26 August 2009 в 14:41
3 ответа

После исследования этого похоже, что ответ - то, что это не возможно хотя Powershell.

0
ответ дан 5 December 2019 в 18:40
Add-DistributionGroupMember -Identity "Marketing Managers" -Member adam@contoso.com

Отсюда: http://technet.microsoft.com/en-us/library/aa995970.aspx

В значительной степени то же для Удаления:

но использование Удаляет-DistributionGroupMember вместо этого

0
ответ дан 5 December 2019 в 18:40
  • 1
    Я полагаю, что это только для групп распределения, использующих Active Directory. –  Even Mien 29 August 2009 в 18:58

Если Вы имеете в виду почтово-поддерживающую общедоступную папку, можно использовать:

get-mailpublicfolder "foo" | set-mailpublicfolder -PrimarySmtpAddress "foo@example.com"
0
ответ дан 5 December 2019 в 18:40

Теги

Похожие вопросы