windows防火牆開放zabbix端口(批處理)


 

windows系統在防火牆開啟的情況下,打開zabbix端口(10050與10051)

可以手動添加規則,也可以使用批處理生成。

一、下面先介紹批處理

netsh advfirewall firewall add rule name="zabbix" dir=in action=allow localport=10050-10051 description="zabbix server" protocol=tcp

  

幫助文檔:

C:\Windows\system32>netsh advfirewall firewall add /?

下列指令有效:

此上下文中的命令:
add rule       - 添加新入站或出站防火牆規則。

C:\Windows\system32>netsh advfirewall firewall add rule /?

用法: add rule name=<string>
      dir=in|out
      action=allow|block|bypass
      [program=<program path>]
      [service=<service short name>|any]
      [description=<string>]
      [enable=yes|no (default=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
      [localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
      [remoteport=0-65535|<port range>[,...]|any (default=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (default=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<SDDL string>]
      [rmtusrgrp=<SDDL string>]
      [edge=yes|deferapp|deferuser|no (default=no)]
      [security=authenticate|authenc|authdynenc|authnoencap|notrequired
         (default=notrequired)]

備注:

      - 將新的入站或出站規則添加到防火牆策略。
      - 規則名稱應該是唯一的,且不能為 "all"。
      - 如果已指定遠程計算機或用戶組,則 security 必須為
        authenticate、authenc、authdynenc 或 authnoencap。
      - 為 authdynenc 設置安全性可允許系統動態協商為匹配
        給定 Windows Defender 防火牆規則的通信使用加密。
        根據現有連接安全規則屬性協商加密。
        選擇此選項后,只要入站 IPsec 連接已設置安全保護,
        但未使用 IPsec 進行加密,計算機就能夠接收該入站連接的第一個 TCP 或
        UDP 包。
        一旦處理了第一個數據包,服務器將重新協商連接並對其進行升級,以便所
        有后續通信都完全加密。
      - 如果 action=bypass,則 dir=in 時必須指定遠程計算機組。
      - 如果 service=any,則規則僅應用到服務。
      - ICMP 類型或代碼可以為 "any"。
      - Edge 只能為入站規則指定。
      - AuthEnc 和 authnoencap 不能同時使用。
      - Authdynenc 僅當 dir=in 時有效。
      - 設置 authnoencap 后,security=authenticate 選項就變成可選參數。

示例:

      為不具有封裝的 messenger.exe 添加入站規則:
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\programfiles\messenger\msmsgs.exe"
      security=authnoencap action=allow

      為端口 80 添加出站規則:
      netsh advfirewall firewall add rule name="allow80"
      protocol=TCP dir=out localport=80 action=block

      為 TCP 端口 80 通信添加需要安全和加密的入站規則:
      netsh advfirewall firewall add rule
      name="Require Encryption for Inbound TCP/80"
      protocol=TCP dir=in localport=80 security=authdynenc
      action=allow

      為 messenger.exe 添加需要安全的入站規則:
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\program files\messenger\msmsgs.exe"
      security=authenticate action=allow

      為 SDDL 字符串標識的組 acmedomain\scanners 添加
     經過身份驗證的防火牆跳過規則:
     netsh advfirewall firewall add rule name="allow scanners"
      dir=in rmtcomputergrp=<SDDL string> action=bypass
      security=authenticate

      為 udp- 的本地端口 5000-5010 添加出站允許規則
      Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow

C:\Windows\system32>

  二、手動添加(以windows 10為例)

1、打開控制面板-windows防火牆-高級設置,單擊【入站規則】

2、在【入站規則】上右鍵,【新建規則】

選擇【端口】,下一步

 

 

 選擇【TCP】,特定本地端口,輸入10050-10051,下一步。

選擇【允許連接】,下一步

 

何時應用該規則,全選,下一步

 

 輸入規則【名稱】與【描述】,【完成】即可

 

可以查看到規則已啟用

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM