网站大量收购独家精品文档,联系QQ:2885784924

Windows Server 2012系统中防火墙建立.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows Server 2012系统中防火墙的建立内容来源于PPPCloud官网教程关于NetshadvfirewallNetsh,网络服务shell是一个命令行脚本工具,可用于在本地计算机与远程计算机上对多种网络服务配置进行管理。Netsh提供了单独的命令提示符,可以在交互模式或非交互模式下使用。具有高级安全性的Windows防火墙提供netshadvfirewall工具,可以使用它配置具有高级安全性的Windows防火墙设置。使用netshadvfirewall可以创建脚本,以便自动同时为IPv4和IPv6流量配置一组具有高级安全性的Windows 防火墙设置。还可以使用netshadvfirewall命令显示具有高级安全性的Windows防火墙的配置和状态。你可以针对PPPCloud箭头上Windows Server2012的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。NetshAdvfirewall命令Netsh上下文是网络服务shell中的顶级上下文,不管操作的是哪一级上下文,都可以使用命令“..”返回到上一级上下文。如果当前级内某子上下文是可用的,则可以键入该子上下文名,来访问该子上下文及其命令。NetshAdvfirewall上下文可以用于查看与管理高级安全windows防火墙的设置。以下是NetshAdvfirewall上下文中可用的命令:?:显示命令列表consec:切换到netshadvfirewallconsec上下文dump:显示上下文中设置配置脚本export:将当前策略导出到文件firewall:切换到netshadvfirewall firewall上下文import:将策略文件导入到当前策略库mainmode:切换到netshadvfirewallmainmode上下文monitor:切换到更改到netshadvfirewall monitor上下文reset:将策略重置为默认的out-of-box策略set:设置每个配置文件或全局设置show:显示配置文件或全局属性创建规则使用firewall命令你可以增加新的入站和出站规则到你的防火墙中。它还可以让你修改防火墙中的规则。如果你输入以下内容,你可以查看到当前的所有规则:netshadvfirewall firewall show rule name=all显示效果如下:如果你想替换另一套规则或想重新开始,你可以通过全部删除将规则设置回默认:netshadvfirewall firewall show rule name=all或netshadvfirewall reset显示效果如下:reset命令让你重新设置防火墙策略到默认策略状态。使用这个命令的时候务必谨慎,因为一旦你键入这个命令并按下回车后,它将不再让你确认是否真要重设,直接恢复防火墙的策略。一个基本的防火墙在firewall上下文命令中,你会看到四个重要的命令,分别是:Add命令让你增加入站和出站规则;Delete命令让你删除一条规则;Set命令为现有规则的属性设置新值;Show命令将显示一个指定的防火墙规则。以下是增加和删除一个防火墙规则的示例:增加一个针对messenger.exe的入站规则;netshadvfirewall firewall add rule name=allow messenger dir=in program=c:\programfiles\messenger\msmsgs.exe” action=allow删除针对本地21端口的所有入站规则;netshadvfirewall firewall delete rule name=all protocol=tcplocalport=21显示效果如下图:目前的规则允许所有的连接,包括传入和传出。没有任何安全措施,当我们建立IP table的时候,记住一旦一个信息包被接受,拒绝或者丢弃,不会有进一步的规则处理,因此在前面的规则优先于后面的规则。在创建规则的时候,我们一定要确保防止自己不小心阻止了SSH(通过该方法我们可以连接到服务器)。假设我们想要阻止所有传入的传输,除了两个常见的端口: SSH 22 端口和web80端口。我们继续用下面的命令允许在指定端口上的所有传输:netshadvfirewall firewall add name rule name=all protocol=tcplocalport=22netshadvfirewall firewall add name rule name=all protocol=tcplocalport=80在这个命令中,protocol选项表示连接的协议,本例为TCP,localport指定信息包传

文档评论(0)

187****5045 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档