windows防火墙开放zabbix端口(批处理)
2024-08-31 15:17:19
windows系统在防火墙开启的情况下,打开zabbix端口(10050与10051)
可以手动添加规则,也可以使用批处理生成。
一、下面先介绍批处理
netsh advfirewall firewall add rule name="zabbix" dir=in action=allow localport=10050-10051 description="zabbix server" protocol=tcp
帮助文档:
C:\Windows\system32>netsh advfirewall firewall add /? 下列指令有效: 此上下文中的命令:
add rule - 添加新入站或出站防火墙规则。 C:\Windows\system32>netsh advfirewall firewall add rule /? 用法: add rule name=<string>
dir=in|out
action=allow|block|bypass
[program=<program path>]
[service=<service short name>|any]
[description=<string>]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|<port range>[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL string>]
[rmtusrgrp=<SDDL string>]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)] 备注: - 将新的入站或出站规则添加到防火墙策略。
- 规则名称应该是唯一的,且不能为 "all"。
- 如果已指定远程计算机或用户组,则 security 必须为
authenticate、authenc、authdynenc 或 authnoencap。
- 为 authdynenc 设置安全性可允许系统动态协商为匹配
给定 Windows Defender 防火墙规则的通信使用加密。
根据现有连接安全规则属性协商加密。
选择此选项后,只要入站 IPsec 连接已设置安全保护,
但未使用 IPsec 进行加密,计算机就能够接收该入站连接的第一个 TCP 或
UDP 包。
一旦处理了第一个数据包,服务器将重新协商连接并对其进行升级,以便所
有后续通信都完全加密。
- 如果 action=bypass,则 dir=in 时必须指定远程计算机组。
- 如果 service=any,则规则仅应用到服务。
- ICMP 类型或代码可以为 "any"。
- Edge 只能为入站规则指定。
- AuthEnc 和 authnoencap 不能同时使用。
- Authdynenc 仅当 dir=in 时有效。
- 设置 authnoencap 后,security=authenticate 选项就变成可选参数。 示例: 为不具有封装的 messenger.exe 添加入站规则:
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\programfiles\messenger\msmsgs.exe"
security=authnoencap action=allow 为端口 80 添加出站规则:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block 为 TCP 端口 80 通信添加需要安全和加密的入站规则:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow 为 messenger.exe 添加需要安全的入站规则:
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\program files\messenger\msmsgs.exe"
security=authenticate action=allow 为 SDDL 字符串标识的组 acmedomain\scanners 添加
经过身份验证的防火墙跳过规则:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp=<SDDL string> action=bypass
security=authenticate 为 udp- 的本地端口 5000-5010 添加出站允许规则
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow C:\Windows\system32>
二、手动添加(以windows 10为例)
1、打开控制面板-windows防火墙-高级设置,单击【入站规则】
2、在【入站规则】上右键,【新建规则】
选择【端口】,下一步
选择【TCP】,特定本地端口,输入10050-10051,下一步。
选择【允许连接】,下一步
何时应用该规则,全选,下一步
输入规则【名称】与【描述】,【完成】即可
可以查看到规则已启用
最新文章
- PHP开发之Zend Studio快捷键汇总
- lunece全文检索的入门与简单优化
- EIGRP默认路由分发的四种方法
- iOS开发中遇到的头文件找不到的问题解决办法
- crontab定时运行git命令 更新代码库
- 使用Qt Style Sheets制作UI特效
- C#/.Net Post获取数据流的一种简单写法
- Java中String、StringBuilder以及StringBuffer
- 调试出不来 断点不起作用 调试技巧 MyEclipse进不了调试
- axure母版(模板)区域介绍
- [Unity]SQLite-C#调用
- R语言分析(一)-----基本语法
- HighCharts之2D带有Legend的饼图
- js中获取方法名
- 自搭的一个系统框架,使用Spring boot+Vue+Element
- SD详解-销售过程
- GenericServlet 、Servlet和httpServler
- 手机端图像编辑上传-cropper
- POJ 3020	-Antenna Placement-二分图匹配
- (zhuan) Evolution Strategies as a Scalable Alternative to Reinforcement Learning
热门文章
- POJ 3670 Eating Together(LIS)
- GPU方法做倒排压缩和交集计算
- RenderScript on LLVM笔记
- 如何调试Blink?
- vue4 属性 class style
- CentOS7 启动[root@localhost ~]# systemctl start docker Job for docker.service failed because the control process exited with error code. See ";systemctl status docker.service"; and ";journalctl -xe"; for de
- 比JLRoutes更强大更好用的iOS开源路由框架—FFRouter
- Ubuntu 16.04安装mysql (连接)
- 实战c++中的string系列--string的替换、查找(一些与路径相关的操作)
- 在resin配置參数实现JConsole远程监控JVM