zoukankan      html  css  js  c++  java
  • windows防火墙开放zabbix端口(批处理)

    windows系统在防火墙开启的情况下,打开zabbix端口(10050与10051)

    可以手动添加规则,也可以使用批处理生成。

    一、下面先介绍批处理

    netsh advfirewall firewall add rule name="zabbix" dir=in action=allow localport=10050-10051 description="zabbix server" protocol=tcp
    

      

    帮助文档:

    C:Windowssystem32>netsh advfirewall firewall add /?
    
    下列指令有效:
    
    此上下文中的命令:
    add rule       - 添加新入站或出站防火墙规则。
    
    C:Windowssystem32>netsh advfirewall firewall add rule /?
    
    用法: add rule name=<string>
          dir=in|out
          action=allow|block|bypass
          [program=<program path>]
          [service=<service short name>|any]
          [description=<string>]
          [enable=yes|no (default=yes)]
          [profile=public|private|domain|any[,...]]
          [localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
          [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
             <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
          [localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
          [remoteport=0-65535|<port range>[,...]|any (default=any)]
          [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
             tcp|udp|any (default=any)]
          [interfacetype=wireless|lan|ras|any]
          [rmtcomputergrp=<SDDL string>]
          [rmtusrgrp=<SDDL string>]
          [edge=yes|deferapp|deferuser|no (default=no)]
          [security=authenticate|authenc|authdynenc|authnoencap|notrequired
             (default=notrequired)]
    
    备注:
    
          - 将新的入站或出站规则添加到防火墙策略。
          - 规则名称应该是唯一的,且不能为 "all"。
          - 如果已指定远程计算机或用户组,则 security 必须为
            authenticate、authenc、authdynenc 或 authnoencap。
          - 为 authdynenc 设置安全性可允许系统动态协商为匹配
            给定 Windows Defender 防火墙规则的通信使用加密。
            根据现有连接安全规则属性协商加密。
            选择此选项后,只要入站 IPsec 连接已设置安全保护,
            但未使用 IPsec 进行加密,计算机就能够接收该入站连接的第一个 TCP 或
            UDP 包。
            一旦处理了第一个数据包,服务器将重新协商连接并对其进行升级,以便所
            有后续通信都完全加密。
          - 如果 action=bypass,则 dir=in 时必须指定远程计算机组。
          - 如果 service=any,则规则仅应用到服务。
          - ICMP 类型或代码可以为 "any"。
          - Edge 只能为入站规则指定。
          - AuthEnc 和 authnoencap 不能同时使用。
          - Authdynenc 仅当 dir=in 时有效。
          - 设置 authnoencap 后,security=authenticate 选项就变成可选参数。
    
    示例:
    
          为不具有封装的 messenger.exe 添加入站规则:
          netsh advfirewall firewall add rule name="allow messenger"
          dir=in program="c:programfilesmessengermsmsgs.exe"
          security=authnoencap action=allow
    
          为端口 80 添加出站规则:
          netsh advfirewall firewall add rule name="allow80"
          protocol=TCP dir=out localport=80 action=block
    
          为 TCP 端口 80 通信添加需要安全和加密的入站规则:
          netsh advfirewall firewall add rule
          name="Require Encryption for Inbound TCP/80"
          protocol=TCP dir=in localport=80 security=authdynenc
          action=allow
    
          为 messenger.exe 添加需要安全的入站规则:
          netsh advfirewall firewall add rule name="allow messenger"
          dir=in program="c:program filesmessengermsmsgs.exe"
          security=authenticate action=allow
    
          为 SDDL 字符串标识的组 acmedomainscanners 添加
         经过身份验证的防火墙跳过规则:
         netsh advfirewall firewall add rule name="allow scanners"
          dir=in rmtcomputergrp=<SDDL string> action=bypass
          security=authenticate
    
          为 udp- 的本地端口 5000-5010 添加出站允许规则
          Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
    
    C:Windowssystem32>
    

      二、手动添加(以windows 10为例)

    1、打开控制面板-windows防火墙-高级设置,单击【入站规则】

    2、在【入站规则】上右键,【新建规则】

    选择【端口】,下一步

     选择【TCP】,特定本地端口,输入10050-10051,下一步。

    选择【允许连接】,下一步

    何时应用该规则,全选,下一步

     输入规则【名称】与【描述】,【完成】即可

    可以查看到规则已启用

  • 相关阅读:
    为什么 PCB 生产时推荐出 Gerber 给工厂?
    Fedora Redhat Centos 有什么区别和关系?
    【KiCad】 如何给元件给元件的管脚加上划线?
    MCU ADC 进入 PD 模式后出现错误的值?
    FastAdmin 生产环境升级注意
    EMC EMI 自行评估记录
    如何让你的 KiCad 在缩放时不眩晕?
    KiCad 5.1.0 正式版终于发布
    一次单片机 SFR 页引发的“事故”
    java基础之集合
  • 原文地址:https://www.cnblogs.com/hiuhungwan/p/10998967.html
Copyright © 2011-2022 走看看