- В процессе настройки Windows Server часто приходится производить манипуляции с его брандмауэром. Открывать порты, давать доступ программам и т.д. Чтобы чего-то не забыть, ну или просто для написания скриптов могут пригодиться следующие команды netsh.
- Узнать текущие свойства конфигурации Windows Firewall:netsh advfirewall firewall show rule name=all
- Включить или выключить firewall:netsh advfirewall set allprofiies state on
или
netsh advfirewall set allprofiles state off - Сбросить конфигурацию брандмауэра к установкам по умолчанию:netsh advfirewall reset
- По умолчанию файлы журнала Windows Firewall сохраняются в папке \Windows\system32\LogFiles\Firewall\pfirewall.log. Изменить путь сохранения журналов на C:\temp можно с помощью команды: netsh advfirewall set currentprofile logging filename «C:\temp\pfirewall.log»
- Запретить или разрешить ping сервера можно с помощью команд (наверное, одна из наиболее часто употребляемых команд):netsh advfirewall firewall add rule name=»AII ICMP V4″ dir=in action=block protocol=icmpv4
или
netsh advfirewall firewall add rule name=»AII ICMP V4″ dir=in action=allow protocol=icmpv4 - Открыть порт (например, для MS SQL Server это 1433)add rule name=»0pen SQL Server Port 1433″ dir=in action=allow protocol=TCP localport=1433
- Разрешить выполнение программы (например Skype)netsh advfirewall firewall add rule name=»Allow Skype» dir=in action=allow program=»C:\Program Files (x86)\Skype\Phone\Skype.exe»
- Разрешить удаленное управление:netsh advfirewall firewall set rule group= «remote administration» new enable=yes
- Разрешить удаленный рабочий стол:netsh advfirewall firewall set rule group= «remote desktop» new enable=Yes
- Экспорт и импорт настройки firewallnetsh advfirewall export «C:\temp\WFconfiguration.wfw«
и
netsh advfirewall import «C:\temp\WFconfiguration.wfw«
Отмечу, что эти команды можно использовать и в PowerShell.
Эта информация была взята из статьи “Настройте сеть и брандмауэр Windows Server из командной строки” Майкла Оти замечательного журнала Windows IT Pro/RE