首页 > 安全资讯 >

一个Windows Server 2008上的防火墙配置脚本

13-03-31

以下是我的一台线上Windows服务器的防火墙配置脚本。主要的思路是首先重置防火墙配置,该操作会将防火墙默认恢复到对input数据进行过滤而对output的数据不做过滤;接着我们就可以添加对3389登录端口,以及内部机...

以下是我的一台线上Windows服务器的防火墙配置脚本。

主要的思路是首先重置防火墙配置,该操作会将防火墙默认恢复到对input数据进行过滤而对output的数据不做过滤;
接着我们就可以添加对3389登录端口,以及内部机器,公网开放端口的相关配置。

编辑文件 "防火墙规则.bat"

01 rem 恢复防火墙到默认值
02 netsh advfirewall reset
03  
04 rem 设置变量offices_vpn与internal_servers
05 set offices_vpn=203.208.46.200/32,119.75.217.56/32,131.253.13.32/32
06 set internal_servers=192.168.0.0/16,218.30.118.235/32
07  
08 rem 开放端口3389到offices_vpn
09 netsh advfirewall firewall add rule name="自定义规则_port3389_from_offices_vpn" dir=in protocol=tcp localport=3389 remoteip=%offices_vpn% action=allow
10  
11 rem 建立对internal_servers之间的相互信任
12 netsh advfirewall firewall add rule name="自定义规则_trust_all_internal_servers" dir=in remoteip=%internal_servers% action=allow
13  
14 rem 开放端口80到所有地址
15 netsh advfirewall firewall add rule name="自定义规则_port80_from_anywhere" dir=in protocol=tcp localport=80 action=allow

直接双击运行 "防火墙规则.bat" 即可。

接着,可以到 "开始" - "管理工具" - "高级安全 Windows 防火墙" - "入站规则" 中查看到相应的规则。

注:以上脚本中的IP地址用了Google,百度,360和Bing作为示例(我是不会泄露线上真实服务器的IP到这儿的。)

相关文章
最新文章
热点推荐