windows系統在防火牆開啟的情況下,打開zabbix端口(10050與10051)
可以手動添加規則,也可以使用批處理生成。
一、下面先介紹批處理
netsh advfirewall firewall add rule name="zabbix" dir=in action=allow localport=10050-10051 description="zabbix server" protocol=tcp
幫助文檔:
C:\Windows\system32>netsh advfirewall firewall add /? 下列指令有效: 此上下文中的命令: add rule - 添加新入站或出站防火牆規則。 C:\Windows\system32>netsh advfirewall firewall add rule /? 用法: add rule name=<string> dir=in|out action=allow|block|bypass [program=<program path>] [service=<service short name>|any] [description=<string>] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] [remoteport=0-65535|<port range>[,...]|any (default=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL string>] [rmtusrgrp=<SDDL string>] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] 備注: - 將新的入站或出站規則添加到防火牆策略。 - 規則名稱應該是唯一的,且不能為 "all"。 - 如果已指定遠程計算機或用戶組,則 security 必須為 authenticate、authenc、authdynenc 或 authnoencap。 - 為 authdynenc 設置安全性可允許系統動態協商為匹配 給定 Windows Defender 防火牆規則的通信使用加密。 根據現有連接安全規則屬性協商加密。 選擇此選項后,只要入站 IPsec 連接已設置安全保護, 但未使用 IPsec 進行加密,計算機就能夠接收該入站連接的第一個 TCP 或 UDP 包。 一旦處理了第一個數據包,服務器將重新協商連接並對其進行升級,以便所 有后續通信都完全加密。 - 如果 action=bypass,則 dir=in 時必須指定遠程計算機組。 - 如果 service=any,則規則僅應用到服務。 - ICMP 類型或代碼可以為 "any"。 - Edge 只能為入站規則指定。 - AuthEnc 和 authnoencap 不能同時使用。 - Authdynenc 僅當 dir=in 時有效。 - 設置 authnoencap 后,security=authenticate 選項就變成可選參數。 示例: 為不具有封裝的 messenger.exe 添加入站規則: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow 為端口 80 添加出站規則: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block 為 TCP 端口 80 通信添加需要安全和加密的入站規則: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow 為 messenger.exe 添加需要安全的入站規則: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow 為 SDDL 字符串標識的組 acmedomain\scanners 添加 經過身份驗證的防火牆跳過規則: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<SDDL string> action=bypass security=authenticate 為 udp- 的本地端口 5000-5010 添加出站允許規則 Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow C:\Windows\system32>
二、手動添加(以windows 10為例)
1、打開控制面板-windows防火牆-高級設置,單擊【入站規則】
2、在【入站規則】上右鍵,【新建規則】
選擇【端口】,下一步
選擇【TCP】,特定本地端口,輸入10050-10051,下一步。
選擇【允許連接】,下一步
何時應用該規則,全選,下一步
輸入規則【名稱】與【描述】,【完成】即可
可以查看到規則已啟用