wordpress上传空间后,重庆seo整站优化报价,广州seo排名优化,十大免费ppt课件网站Windows通过netsh控制安全中心防火墙和网络保护策略
1. 工具简介
【1】. Windows安全中心 【2】. netsh工具
netsh(Network Shell) 是一个Windows系统本身提供的功能强大的网络配置命令行工具。
2. 开启/关闭防火墙策略
在设置端口#xff08;禁用/启用#xff09;前禁用/启用前先设置防火墙策略。
备注 所有命令均以管理员权限运行!!!
【1】. 开启防火墙策略
netsh advfirewall set allprofile state on效果如下
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall set allprofile state on
确定。【2】. 关闭防火墙策略
netsh advfirewall set allprofile state off效果如下
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall set allprofile state off
确定。【3】. 查看防火墙策略状态
netsh advfirewall show allprofile state效果如下
# 开启状态
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall set allprofile state on
确定。C:\Users\Administrator
C:\Users\Administratornetsh advfirewall show allprofile state域配置文件 设置:
----------------------------------------------------------------------
状态 启用专用配置文件 设置:
----------------------------------------------------------------------
状态 启用公用配置文件 设置:
----------------------------------------------------------------------
状态 启用
确定。C:\Users\Administrator# 关闭状态
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall set allprofile state off
确定。C:\Users\Administrator
C:\Users\Administratornetsh advfirewall show allprofile state域配置文件 设置:
----------------------------------------------------------------------
状态 关闭专用配置文件 设置:
----------------------------------------------------------------------
状态 关闭公用配置文件 设置:
----------------------------------------------------------------------
状态 关闭
确定。C:\Users\Administrator3. 端口禁用/启用
在设置端口禁用或启用前需要设置防火墙策略为开启状态。
【1】. 命令行使用说明
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall add rule提供的许多参数无效。请查看帮助获取正确语法。用法: add rule namestringdirin|outactionallow|block|bypass[programprogram path][serviceservice short name|any][descriptionstring][enableyes|no (defaultyes)][profilepublic|private|domain|any[,...]][localipany|IPv4 address|IPv6 address|subnet|range|list][remoteipany|localsubnet|dns|dhcp|wins|defaultgateway|IPv4 address|IPv6 address|subnet|range|list][localport0-65535|port range[,...]|RPC|RPC-EPMap|IPHTTPS|any (defaultany)][remoteport0-65535|port range[,...]|any (defaultany)][protocol0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any (defaultany)][interfacetypewireless|lan|ras|any][rmtcomputergrpSDDL string][rmtusrgrpSDDL string][edgeyes|deferapp|deferuser|no (defaultno)][securityauthenticate|authenc|authdynenc|authnoencap|notrequired(defaultnotrequired)]备注:- 将新的入站或出站规则添加到防火墙策略。- 规则名称应该是唯一的且不能为 all。- 如果已指定远程计算机或用户组则 security 必须为authenticate、authenc、authdynenc 或 authnoencap。- 为 authdynenc 设置安全性可允许系统动态协商为匹配给定 Windows Defender 防火墙规则的通信使用加密。根据现有连接安全规则属性协商加密。选择此选项后只要入站 IPsec 连接已设置安全保护但未使用 IPsec 进行加密计算机就能够接收该入站连接的第一个 TCP 或UDP 包。一旦处理了第一个数据包服务器将重新协商连接并对其进行升级以便所有后续通信都完全加密。- 如果 actionbypass则 dirin 时必须指定远程计算机组。- 如果 serviceany则规则仅应用到服务。- ICMP 类型或代码可以为 any。- Edge 只能为入站规则指定。- AuthEnc 和 authnoencap 不能同时使用。- Authdynenc 仅当 dirin 时有效。- 设置 authnoencap 后securityauthenticate 选项就变成可选参数。示例:为不具有封装的 messenger.exe 添加入站规则:netsh advfirewall firewall add rule nameallow messengerdirin programc:\programfiles\messenger\msmsgs.exesecurityauthnoencap actionallow为端口 80 添加出站规则:netsh advfirewall firewall add rule nameallow80protocolTCP dirout localport80 actionblock为 TCP 端口 80 通信添加需要安全和加密的入站规则:netsh advfirewall firewall add rulenameRequire Encryption for Inbound TCP/80protocolTCP dirin localport80 securityauthdynencactionallow为 messenger.exe 添加需要安全的入站规则:netsh advfirewall firewall add rule nameallow messengerdirin programc:\program files\messenger\msmsgs.exesecurityauthenticate actionallow为 SDDL 字符串标识的组 acmedomain\scanners 添加经过身份验证的防火墙跳过规则:netsh advfirewall firewall add rule nameallow scannersdirin rmtcomputergrpSDDL string actionbypasssecurityauthenticate为 udp- 的本地端口 5000-5010 添加出站允许规则Add rule nameAllow port range dirout protocoludp localport5000-5010 actionallowC:\Users\Administrator【2】. 禁用TCP-104端口
【A】. 设置策略
netsh advfirewall firewall add rule nameDenyTcp104 dirin actionblock protocolTCP localport104效果如下
C:\Users\Administratornetsh advfirewall firewall add rule nameDenyTcp104 dirin actionblock protocolTCP localport104
确定。C:\Users\Administrator【B】. 查看策略
查看指定策略
netsh advfirewall firewall show rule nameDenyTcp104效果如下
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall show rule nameDenyTcp104规则名称: DenyTcp104
----------------------------------------------------------------------
已启用: 是
方向: 入
配置文件: 域,专用,公用
分组:
本地 IP: 任何
远程 IP: 任何
协议: TCP
本地端口: 104
远程端口: 任何
边缘遍历: 否
操作: 阻止
确定。C:\Users\Administrator查看所有策略
netsh advfirewall firewall show rule nameall效果如下
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall show rule nameall规则名称: DenyTcp104
----------------------------------------------------------------------
已启用: 是
方向: 入
配置文件: 域,专用,公用
分组:
本地 IP: 任何
远程 IP: 任何
协议: TCP
本地端口: 104
远程端口: 任何
边缘遍历: 否
操作: 阻止规则名称: Microsoft Edge (mDNS-In)
----------------------------------------------------------------------
已启用: 是
方向: 入
配置文件: 域,专用,公用
分组: Microsoft Edge
本地 IP: 任何
远程 IP: 任何
协议: UDP
本地端口: 5353
远程端口: 任何
边缘遍历: 否
操作: 允许规则名称: OpenSSH SSH Server (sshd)
----------------------------------------------------------------------
已启用: 是
方向: 入
配置文件: 域,专用,公用
分组: OpenSSH Server
本地 IP: 任何
远程 IP: 任何
协议: TCP
本地端口: 22
远程端口: 任何
边缘遍历: 否
操作: 允许规则名称: Workflow Manager Tools 1.0 for Visual Studio 2012 - Test Service Host
----------------------------------------------------------------------
已启用: 否
方向: 入
配置文件: 域,专用
分组:
本地 IP: 任何
远程 IP: 任何
协议: TCP
本地端口: 12292
远程端口: 任何
边缘遍历: 否
操作: 允许规则名称: Visual Studio 2013 远程调试器发现 (devenv.exe)......【C】. 删除策略
netsh advfirewall firewall delete rule nameDenyTcp104效果如下
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall show rule nameDenyTcp104规则名称: DenyTcp104
----------------------------------------------------------------------
已启用: 是
方向: 入
配置文件: 域,专用,公用
分组:
本地 IP: 任何
远程 IP: 任何
协议: TCP
本地端口: 104
远程端口: 任何
边缘遍历: 否
操作: 阻止
确定。C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall delete rule nameDenyTcp104已删除 1 规则。
确定。C:\Users\Administrator
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall show rule nameDenyTcp104没有与指定标准相匹配的规则。C:\Users\Administrator【3】. 允许TCP-104端口
【A】. 综合演示
效果如下
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall add rule nameAllowTcp104 dirin actionallow protocolTCP localport104
确定。C:\Users\Administrator
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall show rule nameAllowTcp104规则名称: AllowTcp104
----------------------------------------------------------------------
已启用: 是
方向: 入
配置文件: 域,专用,公用
分组:
本地 IP: 任何
远程 IP: 任何
协议: TCP
本地端口: 104
远程端口: 任何
边缘遍历: 否
操作: 允许
确定。C:\Users\Administrator
C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall delete rule nameAllowTcp104已删除 1 规则。
确定。C:\Users\Administrator
C:\Users\Administratornetsh advfirewall firewall show rule nameAllowTcp104没有与指定标准相匹配的规则。C:\Users\Administrator4. ICMP禁用/启用
【1】. 允许/禁止所有ICMP包通过
ICMP数据包例如ping请求能通过Windows防火墙:
netsh advfirewall firewall add rule nameAllow ICMPv4-In protocolicmpv4:8,any dirin actionallow取消上述规则则执行如下命令
netsh advfirewall firewall delete rule nameAllow ICMPv4-In5. TCP协议端口控制
【1】. 特定端口禁用/启用
开放 TCP 协议10086 端口
netsh advfirewall firewall add rule nameAllow TCP 10086 dirin actionallow protocolTCP localport10086关闭 TCP 协议 10086端口
netsh advfirewall firewall delete rule nameAllow TCP 10086【2】. 全部端口禁用/启用
使用帮助
# localport端口指定参数
[localport0-65535|port range[,...]|RPC|RPC-EPMap|IPHTTPS|any (defaultany)]开放 TCP 协议全部 端口
netsh advfirewall firewall add rule nameAllow TCP All dirin actionallow protocolTCP关闭 TCP 协议 全部端口
netsh advfirewall firewall delete rule nameAllow TCP All6. UDP协议端口控制
【1】. 特定端口禁用/启用
开放 UDP 协议5001 端口
netsh advfirewall firewall add rule nameAllow UDP 5001 dirin actionallow protocolUDP localport5001关闭 UDP 协议 5001端口
netsh advfirewall firewall delete rule nameAllow UDP 5001【2】. 全部端口禁用/启用
开放 UDP 协议全部 端口
netsh advfirewall firewall add rule nameAllow UDP All dirin actionallow protocolUDP关闭 UDP 协议 全部端口
netsh advfirewall firewall delete rule nameAllow UDP All