Заметки IT Менеджера

29.05.2012

Управление firewall Windows из командной строки


Command Prompt В процессе настройки Windows Server часто приходится производить манипуляции с его брандмауэром. Открывать порты, давать доступ программам и т.д. Чтобы чего-то не забыть, ну или просто для написания скриптов могут пригодиться следующие команды netsh.
  • Узнать текущие свойства конфигурации Windows Firewall:

netsh advfirewall firewall show rule name=all

  • Включить или выключить firewall:netsh advfirewall set allprofiies state on
    или
    netsh advfirewall set allprofiles state off

  • Сбросить конфигурацию брандмауэра к установкам по умолчанию:

netsh advfirewall reset

  • По умолчанию файлы журнала Windows Firewall сохраняются в папке \Windows\system32\LogFiles\Firewall\pfirewall.log. Изменить путь сохранения журналов на C:\temp можно с помощью команды: netsh advfirewall set currentprofile logging filename «C:\temp\pfirewall.log»
  • Запретить или разрешить ping сервера можно с помощью команд (наверное, одна из наиболее часто употребляемых команд):netsh advfirewall firewall add rule name=»ALL ICMP V4″ dir=in action=block protocol=icmpv4
    или
    netsh advfirewall firewall add rule name=»ALL ICMP V4″ dir=in action=allow protocol=icmpv4
  • Открыть порт (например, для MS SQL Server это 1433)add rule name=»0pen SQL Server Port 1433″ dir=in action=allow protocol=TCP localport=1433
  • Разрешить выполнение программы (например Skype)netsh advfirewall firewall add rule name=»Allow Skype» dir=in action=allow program=»C:\Program Files (x86)\Skype\Phone\Skype.exe»
  • Разрешить удаленное управление:netsh advfirewall firewall set rule group= «remote administration» new enable=yes
  • Разрешить удаленный рабочий стол:netsh advfirewall firewall set rule group= «remote desktop» new enable=Yes
  • Экспорт и импорт настройки firewallnetsh advfirewall export «C:\temp\WFconfiguration.wfw«
    и
    netsh advfirewall import «C:\temp\WFconfiguration.wfw«

Отмечу, что эти команды можно использовать и в PowerShell.

Эта информация была взята из статьи “Настройте сеть и брандмауэр Windows Server из командной строки” Майкла Оти замечательного журнала Windows IT Pro/RE

Реклама

3 комментария »

  1. Спасибо. Очень пригодилось.
    Сделал батник для ускорения развёртывания Zabbix в организации. Получилось вот такое правило:
    netsh advfirewall firewall add rule name=»Zabbix Agent» dir=in action=allow program=»C:\Program Files\Zabbix\zabbix_agentd.exe» protocol=TCP localport=10050

    комментарий от Sharovich — 24.08.2017 @ 10:15 | Ответить

    • Пожалуйста :-)
      хотя сейчас, наверное, команда должна выглядеть как-то так:
      New-NetFirewallRule -DisplayName «Zabbix Agent» -Direction Inbount -Program «C:\Program Files\Zabbix\zabbix_agentd.exe» –Protocol TCP –LocalPort 10050 -Action Allow

      комментарий от itpadla — 24.08.2017 @ 10:36 | Ответить


RSS feed for comments on this post. TrackBack URI

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

Блог на WordPress.com.

%d такие блоггеры, как: