главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Составлять сценарии для открытия и блокировки портов — любимое времяпрепровождение многих системных администраторов. Утилита Netsh позволяет осуществить стандартную конфигурацию правил для портов в системе Windows Server.

    Брандмауэр Windows (Windows Firewall) пока не пользуется большой популярностью в корпоративных сетях, поэтому более стандартный способ применения правил для портов на хост-сервере Windows — использовать утилиту Netsh. Это один из самых мощных инструментов настройки сети в среде Windows, который позволяет создавать правила для портов в серверных системах.

    Прежде чем приступать к работе с Netsh, следует уяснить два базовых принципа функционирования этой утилиты. Во-первых, Netsh работает в одном из двух режимов — в режиме прямого доступа или в автономном. Это значит, что произведенные с помощью Netsh настройки можно применить сразу же (режим прямого доступа), а можно сначала подготовить конфигурацию, а потом зафиксировать ее (автономный режим). Во-вторых, Netsh включает в себя целый ряд контекстов, или наборов команд, и расширенная настройка брандмауэра является одним из пятнадцати контекстов этой утилиты в WS2K8. Как и в случае с любой другой платформой, при составлении сценария Netsh нужно прежде всего определить тип трафика и направление его движения через порт. Допустим, мы хотим заблокировать с помощью правила Netsh такой тип трафика:

    Тип: TCP
    Порт: 5900
    Имя: NoVNC
    Направление: Входящий
    Правило: Запретить

    Этой информации вполне достаточно для составления правила в системе WS2K8. В Netsh это правило будет выглядеть так:

    netsh advfirewall firewall add rule name="NoVNC" protocol=TCP dir=in localport=5900 action=block

    Это правило можно вписать в сценарий неограниченное количество раз, изменяя только номер порта для блокировки трафика — 5901, 5902 и так далее. Пока имя остается прежним ("NoVNC"), все новые правила для каждого порта будут включаться в уже существующее. Чтобы запустить утилиту Netsh, в командной строке следует ввести netsh, а затем advfirewall firewall, чтобы войти в подконтекст для создания таких правил. Формат правила можно посмотреть с помощью команды add rule /?.

    Созданные с помощью Netsh правила можно просматривать в Брандмауэре Windows. На рис. A показано правило NoVNC, о котором говорилось выше.

    Создание правил для портов в Windows Server 2008 с помощью утилиты Netsh
    Рисунок A


    Netsh особенно удобно использовать для создания правил для портов, когда Брандмауэр Windows включен, а все типы соединений разрешены. Это дает возможность обойти настройки Windows по умолчанию. Создание целого набора правил Netsh позволяет определять параметры портов с помощью сценариев.

    Автор: Rick Vanover
    Перевод: SVET


    Оцените статью: Голосов

    Материалы по теме:
  • Где можно достать справку по всем командам Netsh
  • IPv6 и Windows XP
  • Переустановка (Reinstall) TCP/IP
  • Автоматизируем DHCP.
  • Экспортирование зон DNS в текстовый файл



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет пятнадцать минус пять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+